ESET Endpoint Antivirus Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario
ESET ENDPOINT ANTIVIRUS 6
Guia do Usuário
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Clique aqui para fazer download da versão mais recente deste documento
ESET ENDPOINT ANTIVIRUS 6
Copyright ©2017 ESET, spol. s r. o.
ESET Endpoint Antivirus foi desenvolvido por ESET, spol. s r. o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida,
armazenada em um sistema de recuperação ou transmitido de qualquer forma ou por qualquer
meio, eletrônico, menico, fotopia, gravação, digitalização, ou de outra forma sem a
permissão por escrito do autor.
A ESET, spol. s r. o. reserva-se o direito de alterar qualquer software aplicativo descrito sem
pvio aviso.
Atendimento ao cliente mundial www.eset.com/support
REV. 9/6/2017
Índice
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Novidades da vero 6.61.1
....................................................................................................5Requisitos do sistema1.2
....................................................................................................6Prevenção1.3
.......................................................8
Documentação para usuários conectados via
ESET Remote Administrator
2.
....................................................................................................9Servidor do ESET Remote Administrator2.1
....................................................................................................9Console da web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10RD Sensor2.5
.......................................................11Usando o ESET Endpoint Antivirus sozinho3.
....................................................................................................11Instalação com o ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Desinstalação usando o ESET AV Remover terminou
com erro
3.1.2
....................................................................................................15Instalação3.2
..............................................................................17Instalação avaada
3.2.1
....................................................................................................19Instalação do produto via ERA (linha de comando)3.3
....................................................................................................20Ativação do produto3.4
....................................................................................................21Rastrear o computador3.5
....................................................................................................21Atualização para uma vero mais recente3.6
....................................................................................................22Guia do iniciante3.7
..............................................................................22A interface do usuário
3.7.1
..............................................................................25Configuração da atualização
3.7.2
....................................................................................................26Dúvidas comuns3.8
..............................................................................27Como atualizar o ESET Endpoint Antivirus
3.8.1
..............................................................................27Como ativar o ESET Endpoint Antivirus
3.8.2
..............................................................................28
Como usar credenciais atuais para ativar um novo
produto
3.8.3
..............................................................................28Como remover um vírus do meu PC
3.8.4
..............................................................................28Como criar uma nova tarefa na Agenda
3.8.5
..............................................................................29
Como agendar uma tarefa de rastreamento (a cada
24 horas)
3.8.6
..............................................................................29
Como conectar o ESET Endpoint Antivirus ao ESET
Remote Administrator
3.8.7
..............................................................................29Como configurar uma imagem
3.8.8
..............................................................................30
Como atualizar para o Windows 10 com o ESET
Endpoint Antivirus
3.8.9
..............................................................................30Como usar o modo de Substituição
3.8.10
..............................................................................32
Como ativar o Monitoramento e gerenciamento
remoto
3.8.11
....................................................................................................34Trabalhar com o ESET Endpoint Antivirus3.9
..............................................................................36Computador
3.9.1
..................................................................................36Antirus
3.9.1.1
........................................................................37Uma infiltração foi detectada
3.9.1.1.1
..................................................................................39Cache local compartilhado
3.9.1.2
..................................................................................39Proteção em tempo real do sistema de arquivos
3.9.1.3
........................................................................40Pametros adicionais do ThreatSense
3.9.1.3.1
........................................................................41veis de limpeza
3.9.1.3.2
........................................................................41Verificação da proteção em tempo real
3.9.1.3.3
........................................................................41
Quando modificar a configuração da proteção em
tempo real
3.9.1.3.4
........................................................................41
O que fazer se a proteção em tempo real o
funcionar
3.9.1.3.5
..................................................................................42Rastreamento sob demanda do computador
3.9.1.4
........................................................................43Iniciador de rastreamento personalizado
3.9.1.4.1
........................................................................45Progresso do rastreamento
3.9.1.4.2
........................................................................46Relatório de rastreamento do computador
3.9.1.4.3
..................................................................................46Controle de dispositivos
3.9.1.5
........................................................................47Editor de regras do controle de dispositivos
3.9.1.5.1
........................................................................48Adição de regras do controle de dispositivos
3.9.1.5.2
..................................................................................50Mídia removível
3.9.1.6
..................................................................................50Rastreamento em estado ocioso
3.9.1.7
..................................................................................51Sistema de preveão de intrusos de host (HIPS)
3.9.1.8
........................................................................53Configuração avançada
3.9.1.8.1
........................................................................54Janela interativa HIPS
3.9.1.8.2
..................................................................................54Modo de apresentação
3.9.1.9
..................................................................................55Rastreamento na inicialização
3.9.1.10
........................................................................55
Rastreamento de arquivos em execão durante
inicialização do sistema
3.9.1.10.1
..................................................................................55Proteção de documentos
3.9.1.11
..................................................................................56Exclusões
3.9.1.12
..................................................................................57
Configuração de parâmetros do mecanismo
ThreatSense
3.9.1.13
........................................................................62Exclusões
3.9.1.13.1
..............................................................................63Web e email
3.9.2
..................................................................................63Filtragem de protocolos
3.9.2.1
........................................................................64Clientes web e de email
3.9.2.1.1
........................................................................64Aplicativos excluídos
3.9.2.1.2
........................................................................65Endereços IP excldos
3.9.2.1.3
........................................................................65SSL/TLS
3.9.2.1.4
........................................................................66Comunicação SSL criptografada
3.9.2.1.4.1
........................................................................66Lista de certificados conhecidos
3.9.2.1.4.2
........................................................................67Lista de aplicativos SSL/TLS filtrados
3.9.2.1.4.3
..................................................................................67Proteção do cliente de email
3.9.2.2
........................................................................67Clientes de email
3.9.2.2.1
........................................................................68Protocolos de email
3.9.2.2.2
........................................................................69Alertas e notificações
3.9.2.2.3
..................................................................................70Proteção do acesso à Web
3.9.2.3
........................................................................71Protocolos da web
3.9.2.3.1
........................................................................71Gerenciamento de endereços URL
3.9.2.3.2
..................................................................................72Proteção antiphishing
3.9.2.4
..............................................................................73Atualização do programa
3.9.3
..................................................................................77Configuração da atualização
3.9.3.1
........................................................................79Atualizar perfis
3.9.3.1.1
........................................................................79Rollback de atualização
3.9.3.1.2
........................................................................80Modo de atualização
3.9.3.1.3
........................................................................80Proxy HTTP
3.9.3.1.4
........................................................................81Conectar na rede como
3.9.3.1.5
........................................................................82Mirror
3.9.3.1.6
........................................................................84Atualização atras do mirror
3.9.3.1.6.1
........................................................................86
Solução de problemas de atualização atras da
imagem
3.9.3.1.6.2
..................................................................................86Como criar tarefas de atualização
3.9.3.2
..............................................................................87Ferramentas
3.9.4
..................................................................................88Arquivos de log
3.9.4.1
........................................................................89Pesquisar no log
3.9.4.1.1
..................................................................................89Configuração do servidor proxy
3.9.4.2
..................................................................................90Agenda
3.9.4.3
..................................................................................92Estatísticas da proteção
3.9.4.4
..................................................................................92Monitorar atividade
3.9.4.5
..................................................................................93ESET SysInspector
3.9.4.6
..................................................................................94ESET LiveGri
3.9.4.7
..................................................................................95Processos em execução
3.9.4.8
..................................................................................96Envio de amostras para alise
3.9.4.9
..................................................................................97Notificações por email
3.9.4.10
..................................................................................99Quarentena
3.9.4.11
..................................................................................100Microsoft Windows Update
3.9.4.12
..................................................................................100ESET CMD
3.9.4.13
..............................................................................101Interface do usuário
3.9.5
..................................................................................101Elementos da interface do usrio
3.9.5.1
..................................................................................104Configuração do acesso
3.9.5.2
..................................................................................105Alertas e notificações
3.9.5.3
........................................................................106Erro de conflito de configurações avançadas
3.9.5.3.1
..................................................................................106Ícone da bandeja do sistema
3.9.5.4
..................................................................................107Menu de contexto
3.9.5.5
....................................................................................................108Usuário avançado3.10
..............................................................................108Gerenciador de perfil
3.10.1
..............................................................................108Diagnóstico
3.10.2
..............................................................................109Importar e exportar configurações
3.10.3
..............................................................................110Linha de comando
3.10.4
..............................................................................111Detecção em estado ocioso
3.10.5
..............................................................................112ESET SysInspector
3.10.6
..................................................................................112Introdão ao ESET SysInspector
3.10.6.1
........................................................................112Iniciando ESET SysInspector
3.10.6.1.1
..................................................................................113Interface do usuário e uso do aplicativo
3.10.6.2
........................................................................113Controles do programa
3.10.6.2.1
........................................................................115Navegação no ESET SysInspector
3.10.6.2.2
........................................................................116Atalhos do teclado
3.10.6.2.2.1
........................................................................117Comparar
3.10.6.2.3
..................................................................................118Pametros da linha de comando
3.10.6.3
..................................................................................119Script de serviços
3.10.6.4
........................................................................119Geração do script de serviços
3.10.6.4.1
........................................................................119Estrutura do script de serviços
3.10.6.4.2
........................................................................122Execução de scripts de serviços
3.10.6.4.3
..................................................................................122FAQ
3.10.6.5
..................................................................................123
O ESET SysInspector como parte do ESET Endpoint
Antivirus
3.10.6.6
..............................................................................124Monitoramento e gerenciamento remoto
3.10.7
..................................................................................125Linha de comando RMM
3.10.7.1
..................................................................................127Lista de comandos JSON
3.10.7.2
........................................................................127obter status de proteção
3.10.7.2.1
........................................................................128obter informações do aplicativo
3.10.7.2.2
........................................................................131obter informações da licea
3.10.7.2.3
........................................................................131obter relarios
3.10.7.2.4
........................................................................133obter status de ativação
3.10.7.2.5
........................................................................133obter informações de rastreamento
3.10.7.2.6
........................................................................135obter configuração
3.10.7.2.7
........................................................................136obter status de atualização
3.10.7.2.8
........................................................................136iniciar rastreamento
3.10.7.2.9
........................................................................137iniciar ativação
3.10.7.2.10
........................................................................138iniciar desativação
3.10.7.2.11
........................................................................139iniciar atualização
3.10.7.2.12
........................................................................140definir configuração
3.10.7.2.13
....................................................................................................141Glossário3.11
..............................................................................141Tipos de ameaças
3.11.1
..................................................................................141Vírus
3.11.1.1
..................................................................................141Worms
3.11.1.2
..................................................................................142Cavalos de Troia
3.11.1.3
..................................................................................142Rootkits
3.11.1.4
..................................................................................142Adware
3.11.1.5
..................................................................................143Spyware
3.11.1.6
..................................................................................143Empacotadores
3.11.1.7
..................................................................................143Aplicativos potencialmente inseguros
3.11.1.8
..................................................................................143Aplicativos potencialmente indesejados
3.11.1.9
..............................................................................146Email
3.11.2
..................................................................................146Propagandas
3.11.2.1
..................................................................................146Hoaxes
3.11.2.2
..................................................................................147Roubo de identidade
3.11.2.3
..................................................................................147Reconhecimento de fraudes em spam
3.11.2.4
..............................................................................147Tecnologia ESET
3.11.3
..................................................................................147Bloqueio de Exploit
3.11.3.1
..................................................................................147Rastreamento de meria avançado
3.11.3.2
..................................................................................148ESET LiveGri
3.11.3.3
..................................................................................148Bloqueio de Exploit do Java
3.11.3.4
..................................................................................148Proteção contra ataques baseados em script
3.11.3.5
5
1. ESET Endpoint Antivirus 6.6
O ESET Endpoint Antivirus 6 representa uma nova abordagem para a segurança do computador verdadeiramente
integrada. A versão mais recente do mecanismo de rastreamento ThreatSense® utiliza velocidade e precisão para
manter a segurança do seu computador. O resultado é um sistema inteligente que esconstantemente em alerta
contra ataques e programas maliciosos que podem comprometer o funcionamento do computador.
O ESET Endpoint Antivirus 6 é uma solução de segurança completa desenvolvida a partir do nosso esfoo de longo
prazo para combinar proteção máxima e impacto nimo no sistema. As tecnologias avançadas, com base em
intelincia artificial, são capazes de eliminar proativamente a infiltração por vírus, spywares, cavalos de troia,
worms, adwares, rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a
atividade do computador.
O ESET Endpoint Antivirus 6 foi projetado principalmente para o uso em estações de trabalho em um ambiente de
negócios. Usar o ESET Endpoint Antivirus com ESET Remote Administrator em um ambiente empresarial permite
gerenciar facilmente qualquer número de estações de trabalho do cliente, aplicar políticas e regras, monitorar
deteões e configurar remotamente a partir de qualquer computador em rede.
1.1 Novidades da versão 6.6
ESET Endpoint Antivirus 6.6 foi lançado e esdisponível para download. Para mais informações sobre as novidades
no ESET Endpoint Antivirus 6.6, consulte as melhorias ou novos recursos a seguir:
Proteção da Interface de rastreamento Antimalware (AMSI) contra scripts em PowerShell (wscript.exe and also
cscript.exe).
Proteção contra ataques baseados em javascript em navegadores da web.
Serviço protegido Permite que os serviços do modo de usuário anti-malware sejam iniciados como um serviço
protegido (Windows 8.1, 10).
Defina a gravidade de registro em relatório para todas as regras (Dispositivo e Controle da web).
ESET Endpoint Antivirus vai informar quando não for possível acessar o ESET LiveGri.
Interface gráfica do usuário, janelas de alerta e janela de notificação m um novo layout e design.
ESET Endpoint Antivirus pode ser monitorado através do Monitoramento e gerenciamento remoto (RMM).
1.2 Requisitos do sistema
Para uma operação sem interrupções do ESET Endpoint Antivirus, o sistema deve atender aos seguintes requisitos
de hardware e de software (configurações padrão do produto):
Processadores compatíveis:
Processador 32-bit (x86) ou 64-bit (x64), 1 GHz ou mais (ver Nota 1)
Sistemas operacionais: Microsof Windows® 10/8.1/8/7/Vista/XP SP3 32-bit/XP SP2 64-bit
Um sistema operacional e o pacote de serviço requerido compatível com a versão do produto ESET escolhida
instalada
Requisitos do sistema do sistema operacional e outros software instalado no computador são cumpridos
0,3 GB de memória do sistema livre (ver Nota 2)
1 GB de espaço livre em disco (ver Nota 3)
Resolução nima de exibição 1024x768
Conexão com a Internet ou uma conexão com rede de área local para uma fonte (veja Nota 4) de atualizações do
produto
Apesar de poder ser possível instalar e executar o produto em sistemas que não cumprem com esses requisitos,
recomendamos um teste de usabilidade anterior a ser feito com base nos requisitos de desempenho.
6
OBSERVAÇÃO
(1): Em caso de sistema operacional do Windows XP, o requisito nimo de velocidade do processador pode ser
menor.
(2): O produto pode usar mais memória se a memória fosse ser não usada, de outra forma, em um computador
muito infectado ou quando grandes listas de dados estão sendo importadas para o produto (por exemplo lista de
permissões de URL).
(3): O espaço em disco necessário para fazer download do instalador, instalar o produto e manter uma cópia do
pacote de instalão nos dados do programa, assim como backups de atualizações do sistema para suportar o
reversão de reversão. O produto pode usar mais espaço em disco em configurações diferentes (por exemplo
quando mais versões de backup do produto estão armazenadas, despejos de memória ou altas quantidades de
relatórios são mantidos) ou em um computador infectado (por exemplo devido ao recurso de quarentena).
Recomendamos manter espaço em disco livre suficiente para suportar as atualizações do sistema operacional e
para as atualizações de produtos ESET.
(4): Apesar de não ser recomendável, o produto pode ser atualizado manualmente de uma dia removível.
1.3 Prevenção
Quando você trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente
que nenhum sistema antivírus do mundo pode eliminar completamente o risco de infiltrações e ataques. Para
fornecer proteção e conveniência máximas, é essencial usar a solução antivírus corretamente e aderir a diversas
regras úteis:
Atualização regular
De acordo com as estatísticas do ESET LiveGri, milhares de novas ameaças únicas são criadas todos os dias a fim de
contornar as medidas de segurança existentes e gerar lucro para os seus autores - todas às custas dos demais
usuários. Os especialistas no Laboratório de vírus da ESET analisam essas ameaças diariamente, preparam e
publicam atualizações a fim de melhorar continuamente o nível de proteção de nossos usuários. Para garantir a
máxima eficácia dessas atualizações, é importante que elas sejam configuradas devidamente em seu sistema. Para
obter mais informações sobre como configurar as atualizações, consulte o capítulo Configuração da atualização.
Download dos patches de segurança
Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de
aumentar a eficiência da disseminação do código malicioso. Considerado isso, as empresas de software vigiam de
perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualizações de segurança,
eliminando as ameaças em potencial regularmente. É importante fazer o download dessas atualizações de
segurança à medida que são publicadas. Microsoft Windows e navegadores da web, como o Internet Explorer, são
dois exemplos de programas para os quais atualizações de segurança são lançadas regularmente.
Backup de dados importantes
Os escritores dos softwares maliciosos não se importam com as necessidades dos usuários, e a atividade dos
programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e à perda de dados
importantes. É importante fazer o backup regular dos seus dados importantes e sensíveis para uma fonte externa
como um DVD ou disco gido externo. Isso torna mais fácil e rápido recuperar os seus dados no caso de falha do
sistema.
Rastreie regularmente o seu computador em busca de vírus
A deteão de mais vírus, cavalos de troia e rootkits conhecidos e desconhecidos é realizada pelo módulo Proteção
em tempo real do sistema de arquivos. Isso significa que sempre que você acessar ou abrir um arquivo, ele se
rastreado quanto à atividade de malware. Recomendamos que você execute um rastreamento no computador
inteiro pelo menos uma vez por s, pois a assinatura de malware varia, assim como as atualizações do mecanismo
de deteão são atualizadas diariamente.
Siga as regras básicas de seguraa
Essa é a regra mais útil e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaças exigem a interação do
7
usuário para serem executadas e distribuídas. Se você for cauteloso ao abrir novos arquivos, economizará tempo e
esforço consideráveis que, de outra forma, seriam gastos limpando as ameaças. Aqui estão algumas diretrizes úteis:
Não visite sites suspeitos com inúmeras pop-ups e anúncios piscando.
Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e somente
visite sites da Internet seguros.
Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de
remetentes desconhecidos.
Não use a conta do Administrador para o trabalho diário em seu computador.
8
2. Documentação para usuários conectados via ESET Remote
Administrator
ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente
em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos
problemas e ameas. O ESET Remote Administrator não fornece proteção contra código malicioso por si só, ele
conta com a presença de uma solução de segurança da ESET em cada cliente.
As soluções de segurança da ESET são compatíveis com redes que incluem vários tipos de plataforma. Sua rede pode
incluir uma combinação de sistemas operacionais Microsoft, Linux e Mac OS que são executados em dispositivos
móveis (celulares e tablets).
A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por soluções de segurança da ESET
gerenciada por ERA:
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
9
2.1 Servidor do ESET Remote Administrator
Servidor do ESET Remote Administrator é um componente primário do ESET Remote Administrator. Ele é o
aplicativo executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor (por meio do
Agente ERA). O Agente ERA facilita a comunicação entre o cliente e o servidor. Dados (relatórios de cliente,
configuração, replicação do agente, etc.) são armazenados em um banco de dados. Para processar dados
corretamente, o Servidor ERA exige uma conexão estável com um servidor de banco de dados. Recomendamos que
você instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho. A máquina
na qual o Servidor ERA está instalado deve ser configurada para aceitar todas as conexões de Agente/Proxy/RD
Sensor, que são verificadas usando certificados. Quando instalado, você pode abrir o Console da Web ERA que se
conecta aos Servidor ERA (como pode ser visto no diagrama). A partir do console da Web, todas as operações do
Servidor ERA são realizadas enquanto se gerencia as soluções de segurança ESET dentro da sua rede.
2.2 Console da web
O ERA console da Web é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite que você
gerencie as soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando um
navegador. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantar
remotamente soluções da ESET em computadores não gerenciados. Você pode escolher tornar o servidor Web
acessível pela internet, para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar ou
dispositivo.
Este é o Painel do console da Web:
A ferramenta Pesquisa pida eslocalizada na parte superior do console da Web. Selecione Nome do computador,
Endereço IPv4/IPv6 ou Nome da ameaça no menu suspenso, digite sua sequência de pesquisa no campo de texto e
clique no mbolo da lente de aumento ou pressione Enter para pesquisar. Você seredirecionado para a seção
Grupos, onde seu resultado de pesquisa seexibido.
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
10
2.3 Proxy
Proxy ERA é outro componente do ESET Remote Administrator e atende a duas finalidades. No caso de uma rede de
dio porte ou corporativa com muitos clientes (por exemplo, 10.000 clientes ou mais), você pode usar o Proxy ERA
para distribuir a carga entre vários Proxies ERA, facilitando para o Servidor ERA principal. A outra vantagem do Proxy
ERA é que você pode usá-lo ao se conectar a uma filial remota com um link fraco. Isso significa que o Agente ERA em
cada cliente não está conectando ao Servidor ERA principal diretamente através do Proxy ERA, que está na mesma
rede local da filial. Esta configuração libera o link da filial. O Proxy ERA aceita conexões de todos os Agentes ERA
locais, compila seus dados e os envia para o Servidor ERA principal (ou outro Proxy ERA). Isso permite que sua rede
acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede.
Dependendo da configuração de sua rede, é possível que um Proxy ERA se conecte a outro Proxy ERA e então se
conecte ao Servidor ERA principal.
Para o funcionamento correto do Proxy ERA, o computador host no qual você instalará o Proxy ERA deveter um
Agente da ESET instalado e deve estar conectado ao nível superior (seja Servidor ERA ou Proxy ERA superior, se
houver um) de sua rede.
2.4 Agente
O Agente ERA é uma parte essencial do produto ESET Remote Administrator. As soluções de segurança ESET nas
máquinas dos clientes (por exemplo ESET Endpoint Security) comunicam-se com o Servidor ERA exclusivamente por
meio do Agente. Esta comunicação permite o gerenciamento das soluções de segurança ESET em todos os clientes
remotos a partir de um local central. O Agente coleta informações do cliente e as envia para o Servidor. Quando o
Servidor envia uma tarefa para o cliente, ela é enviada para o Agente, que então comunica-se com o cliente. Toda a
comunicação em rede ocorre entre o Agente e a parte superior da rede do ERA: Servidor e Proxy.
O Agente ESET usa um dos seguintes três métodos para se conectar ao Servidor:
1. O Agente do Cliente é diretamente conectado ao Servidor.
2. O Agente do Cliente é conectado através de um Proxy, que é conectado ao Servidor.
3. O Agente do Cliente é conectado ao Servidor através de vários Proxies.
O Agente ESET comunica-se com soluções da ESET instaladas em um cliente, coleta informações de programas nesse
cliente e transmite as informações de configuração recebidas do Servidor para o cliente.
OBSERVAÇÃO
o proxy da ESET tem seu próprio Agente, que processa todas as tarefas de comunicação entre clientes, outros
proxies e o Servidor.
2.5 RD Sensor
Sensor RD (Rogue Detection) é parte do ESET Remote Administrator desenvolvido para encontrar computadores na
sua rede. Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem
a necessidade de encontrá-los e adicioná-los manualmente. Todo computador detectado em sua rede é exibido no
console da Web e é adicionado por padrão ao grupo Todos. A partir d, é possível realizar ões adicionais com
computadores cliente individuais.
O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que estão presentes na rede
e envia informações sobre eles para o Servidor ERA. O Servidor ERA avalia se os PCs detectados na rede são
desconhecidos ou sesão gerenciados.
11
3. Usando o ESET Endpoint Antivirus sozinho
Esta seção do guia do usuário é feita para usuários que estão utilizando o ESET Endpoint Antivirus sem o ESET
Remote Administrator. Todos os recursos e funcionalidades do ESET Endpoint Antivirus estão totalmente acessíveis
dependendo dos registros da conta do usuário.
3.1 Instalação com o ESET AV Remover
Antes de continuar com o processo de instalão, é importante que outros aplicativos de segurança existentes no
computador sejam desinstalados. Selecione a caixa de seleção ao lado de Quero desinstalar aplicativos antivírus
indesejados usando o ESET AV Remover para que o ESET AV Remover rastreie seu sistema e remova qualquer
aplicativo de segurança compatível. Deixe a guia caixa de seleção desmarcada e clique em Continuar para instalar o
ESET Endpoint Antivirus sem executar o ESET AV Remover.
12
3.1.1 ESET AV Remover
A ferramenta ESET AV Remover ajudará você a remover quase todos os software antivírus instalados anteriormente
no seu sistema. Siga as instruções abaixo para remover um programa antivírus existente usando o ESET AV Remover:
1. Para ver uma lista de software antivírus que o ESET AV Remover pode remover, visite o Artigo na base de
conhecimento ESET.
2. Leia o Acordo de Licença para o usuário final e clique em Aceitar para confirmar a sua aceitação. Clicar em Eu o
aceito vai continuar com a instalão do ESET Endpoint Antivirus sem remover qualquer aplicativo de segurança
existente no computador.
3. o ESET AV Remover começa a procurar por software antivírus no seu sistema.
13
4. Selecione qualquer aplicativo antivírus listado e clique em Remover. A remoção pode levar alguns minutos.
5. Quando a remoção é bem sucedida, clique em Continuar.
14
6. Reinicie seu computador para aplicar as alterações e continue com a instalão do ESET Endpoint Antivirus. Se a
desinstalão não for bem sucedida, consulte a seção Desinstalação com o ESET AV Remover terminou com erro
deste guia.
3.1.2 Desinstalação usando o ESET AV Remover terminou com erro
Se você não conseguir remover um programa antivírus usando o ESET AV Remover, você recebeuma notificação
de que o aplicativo que está tentando remover pode não ser compatível com o ESET AV Remover. Visite a lista de
produtos compatíveis ou desinstaladores para software antivírus comuns do Windows na Base de conhecimento
ESET para ver se este programa específico pode ser removido.
Quando a desinstalão do produto de segurança não foi bem sucedida ou parte do seu componente foi
desinstalado parcialmente, você é solicitado a Reiniciar e rastrear novamente. Confirmar UAC depois da inicializão
e continuar com o processo de rastreamento e desinstalão.
Se necessário, entre em contato com o Atendimento ao cliente ESET para abrir uma solicitação de suporte e para
que o arquivo AppRemover.log esteja disponível para ajudar os técnicos da ESET. O arquivo AppRemover.log está
localizado na pasta eset. Procure o %TEMP% no Windows Explorer para acessar esta pasta. O Atendimento ao
Cliente da ESET respondeo mais rápido possível para ajudar a resolver seu problema.
15
3.2 Instalação
Inicie o instalador e o assistente de instalão o guiará pelo processo de instalão.
IMPORTANTE
Verifique se não algum outro programa antivírus instalado no computador. Se duas ou mais soluções antivírus
estiverem instaladas em um único computador, elas podem entrar em conflito umas com as outras.
Recomendamos desinstalar outros programas antivírus do sistema. Consulte nosso artigo da base de
conhecimento para obter uma lista de ferramentas de desinstalão para os softwares de antivírus comuns
(disponível em inglês e vários outros idiomas).
Na próxima etapa, o Contrato de licença de usuário final seexibido. Leia-o e clique em Aceitar para confirmar a
sua aceitação do Contrato de licença de usuário final. Clique em Avançar depois de aceitar os termos para continuar
com a instalão.
16
Depois de selecionar “Eu aceito...e clicar em Avançar, você sesolicitado a ativar o sistema de feedback ESET
LiveGri. O ESET LiveGri ajuda a assegurar que a ESET seja informada sobre novas infiltrações para que possamos
proteger melhor nossos clientes. O sistema permite o envio de novas ameas para o Laboratório de vírus da ESET,
onde elas são analisadas, processadas e adicionadas ao mecanismo de deteão.
A próxima etapa no processo de instalação é configurar a deteão de aplicativos potencialmente indesejados que
não são necessariamente maliciosos, mas com frequência afetam negativamente o comportamento de seu sistema
operacional. Consulte o capítulo Aplicativos potencialmente indesejados para obter mais detalhes. Você pode
acessar configurações adicionais clicando em Configurões avançadas (por exemplo, para instalar seu produto ESET
em uma pasta espefica ou ativar o rastreamento automático após a instalão).
A etapa final é confirmar a instalação clicando em Instalar.
17
3.2.1 Instalação avançada
A instalão avançada permiti que você personalize vários parâmetros de instalão não disponíveis ao realizar
uma instalão típica.
Depois de selecionar sua prefencia para deteão de aplicativos potencialmente não desejados e clicar em
Configurações avançadas, você se solicitado a selecionar um local para a pasta do produto de instalão. Por
padrão, o programa é instalado no seguinte diretório:
C:\Program Files\ESET\ESET Endpoint Antivirus\
Você pode especificar um local para dados e módulos de programa. Por padrão, eles são instalados nos seguintes
diretórios:
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
Clique em Procurar para alterar esses locais (não recomendado).
Para definir as configurações do servidor proxy, selecione Eu utilizo um servidor proxy e clique em Próximo. Digite o
endereço IP ou o URL do seu servidor proxy no campo Endereço. Se você não tiver certeza se deve usar um servidor
proxy para se conectar à Internet, selecione Utilizar as mesmas configurações que o Internet Explorer
(Recomendado) e clique em Próximo. Se você não utilizar um servidor proxy, selecione Eu não utilizo um servidor
proxy. Para obter mais informações, consulte Servidor proxy.
18
A instalão personalizada permite definir como as atualizações automáticas do programa serão tratadas no sistema.
Clique em Alterar... para acessar as Configurações avançadas.
Se não desejar atualizar os componentes do programa, selecione Nunca atualizar componentes de programa.
Selecione Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirmação
sempre que o sistema tentar fazer download dos componentes de programa. Para fazer download automaticamente
de atualizações dos componentes do programa, selecione a opção Sempre atualizar componentes do programa.
A próxima janela da instalação oferecea opção de definir uma senha para proteger as configurações do programa.
Selecione Proteger as configurações por senha e digite a sua senha nos campos Nova senha e Confirmar nova senha.
Esta senha sesolicitada em todas modificações ou acessos futuros no ESET Endpoint Antivirus. Quando ambos os
campos de senha coincidirem, clique em Próximo para continuar.
Clique em Instalar para iniciar a instalão.
19
3.3 Instalação do produto via ERA (linha de comando)
As configurações a seguir são pretendidas para uso apenas com o vel reduzido, sico ou nenhum da interface do
usuário. Consulte a documentação da versão msiexec usada para as alternâncias da linha de comando apropriadas.
Pametros compatíveis:
APPDIR=<path>
o path - caminho de diretório válido
o Diretório de instalação de aplicativo.
o Por exemplo: ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o path - caminho de diretório válido
o Dados do diretório de instalão de aplicativo.
MODULEDIR=<path>
o path - caminho de diretório válido
o Diretório de instalação de módulo.
ADDLOCAL=<list>
o Instalão de componente - lista de recursos não obrigatórios a serem instalados localmente.
o Uso com pacotes ESET .msi: ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o Para obter mais informações sobre a propriedade ADDLOCAL veja http://msdn.microsoft.com/en-us/library/
aa367536%28v=vs.85%29.aspx
Permissões
o A lista ADDLOCAL é uma lista separada por vírgula de todos os nomes de recursos a serem instalados.
o Ao selecionar um recurso a instalar, todo o caminho (todos os recursos pai) devem ser explicitamente incluídos
na lista.
o Consulte regras adicionais para o uso correto.
Presença de recurso
o Obrigatório - o recurso sempre seinstalado
o Opcional - o recurso pode ser desmarcado para a instalão
o Invisível - recurso lógico obrigatório para que outros recursos funcionem adequadamente
o Espaço reservado - recurso sem efeito no produto, mas que deve ser listado com os sub-recursos
A árvore de recursos do Endpoint 6.1 é a seguinte:
Árvore de recurso
Nome do recurso
Presença de recurso
Computador
Computador
Obrigatório
Computador / Antivírus e antispyware
Antivírus
Obrigatório
Computador / Antivírus e antispyware > Proteção em
tempo real do sistema de arquivos
RealtimeProtection
Obrigatório
Computador / Antivírus e antispyware > Rastreamento
do computador
Rastrear
Obrigatório
Computador / Antivírus e antispyware > Proteção de
documentos
Proteção de documentos
Opcional
Computador / Controle de dispositivo
DeviceControl
Opcional
Rede
Rede
Espaço reservado
Rede / Firewall
Firewall
Opcional
Web e email
WebAndEmail
Espaço reservado
Web e email ProtocolFiltering
ProtocolFiltering
Invisível
Web e email / Proteção do acesso à Web
WebAccessProtection
Opcional
Web e email / Proteção do cliente de email
EmailClientProtection
Opcional
Web e email / Proteção do cliente de email / MailPlugins
MailPlugins
Invisível
20
Web e email / Proteção do cliente de email / Proteção
antispam
Antispam
Opcional
Web e email / Controle da web
WebControl
Opcional
Imagem de atualização
UpdateMirror
Opcional
Suporte para Microsoft NAP
MicrosoftNAP
Opcional
Permissões adicionais
o Se qualquer um dos recursos WebAndEmail for selecionado para ser instalado, o recurso invisível
ProtocolFiltering deve ser explicitamente incluído na lista.
o Se qualquer um dos sub-recursos EmailClientProtection for selecionado para ser instalado, o recurso invisível
MailPlugins deve ser explicitamente incluído na lista
Exemplos:
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
Lista de propriedades CFG_:
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 - desativado, 1 - ativado
PUA
CFG_LIVEGRID_ENABLED=1/0
0 - desativado, 1 - ativado
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0 - automático, 1 - interativo, 2 - política, 3 - aprendizado
CFG_PROXY_ENABLED=0/1
0 - desativado, 1 - ativado
CFG_PROXY_ADDRESS=<ip>
Endereço IP do proxy.
CFG_PROXY_PORT=<port>
mero de porta do Proxy.
CFG_PROXY_USERNAME=<user>
Nome de usuário para autenticação.
CFG_PROXY_PASSWORD=<pass>
Senha para autenticação.
Instalão via SCCM, caixa de diálogo de desativar ativação:
ACTIVATION_DLG_SUPPRESS=1
1 - ativado (a caixa de diálogo de ativão não é exibida)
0 - Desativado (a caixa de diálogo de ativação é exibida)
3.4 Ativação do produto
Após a conclusão da instalão, você sesolicitado a ativar o produto.
Selecione um dos métodos disponíveis para ativar o ESET Endpoint Antivirus. Para obter mais informações, consulte
Como ativar o ESET Endpoint Antivirus.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148

ESET Endpoint Antivirus Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario