Índice
.......................................................5ESET Endpoint Antivirus 6.61.
....................................................................................................5Novidades da versão 6.61.1
....................................................................................................5Requisitos do sistema1.2
....................................................................................................6Prevenção1.3
.......................................................8
Documentação para usuários conectados via
ESET Remote Administrator
2.
....................................................................................................9Servidor do ESET Remote Administrator2.1
....................................................................................................9Console da web2.2
....................................................................................................10Proxy2.3
....................................................................................................10Agente2.4
....................................................................................................10RD Sensor2.5
.......................................................11Usando o ESET Endpoint Antivirus sozinho3.
....................................................................................................11Instalação com o ESET AV Remover3.1
..............................................................................12ESET AV Remover
3.1.1
..............................................................................14
Desinstalação usando o ESET AV Remover terminou
com erro
3.1.2
....................................................................................................15Instalação3.2
..............................................................................17Instalação avançada
3.2.1
....................................................................................................19Instalação do produto via ERA (linha de comando)3.3
....................................................................................................20Ativação do produto3.4
....................................................................................................21Rastrear o computador3.5
....................................................................................................21Atualização para uma versão mais recente3.6
....................................................................................................22Guia do iniciante3.7
..............................................................................22A interface do usuário
3.7.1
..............................................................................25Configuração da atualização
3.7.2
....................................................................................................26Dúvidas comuns3.8
..............................................................................27Como atualizar o ESET Endpoint Antivirus
3.8.1
..............................................................................27Como ativar o ESET Endpoint Antivirus
3.8.2
..............................................................................28
Como usar credenciais atuais para ativar um novo
produto
3.8.3
..............................................................................28Como remover um vírus do meu PC
3.8.4
..............................................................................28Como criar uma nova tarefa na Agenda
3.8.5
..............................................................................29
Como agendar uma tarefa de rastreamento (a cada
24 horas)
3.8.6
..............................................................................29
Como conectar o ESET Endpoint Antivirus ao ESET
Remote Administrator
3.8.7
..............................................................................29Como configurar uma imagem
3.8.8
..............................................................................30
Como atualizar para o Windows 10 com o ESET
Endpoint Antivirus
3.8.9
..............................................................................30Como usar o modo de Substituição
3.8.10
..............................................................................32
Como ativar o Monitoramento e gerenciamento
remoto
3.8.11
....................................................................................................34Trabalhar com o ESET Endpoint Antivirus3.9
..............................................................................36Computador
3.9.1
..................................................................................36Antivírus
3.9.1.1
........................................................................37Uma infiltração foi detectada
3.9.1.1.1
..................................................................................39Cache local compartilhado
3.9.1.2
..................................................................................39Proteção em tempo real do sistema de arquivos
3.9.1.3
........................................................................40Parâmetros adicionais do ThreatSense
3.9.1.3.1
........................................................................41Níveis de limpeza
3.9.1.3.2
........................................................................41Verificação da proteção em tempo real
3.9.1.3.3
........................................................................41
Quando modificar a configuração da proteção em
tempo real
3.9.1.3.4
........................................................................41
O que fazer se a proteção em tempo real não
funcionar
3.9.1.3.5
..................................................................................42Rastreamento sob demanda do computador
3.9.1.4
........................................................................43Iniciador de rastreamento personalizado
3.9.1.4.1
........................................................................45Progresso do rastreamento
3.9.1.4.2
........................................................................46Relatório de rastreamento do computador
3.9.1.4.3
..................................................................................46Controle de dispositivos
3.9.1.5
........................................................................47Editor de regras do controle de dispositivos
3.9.1.5.1
........................................................................48Adição de regras do controle de dispositivos
3.9.1.5.2
..................................................................................50Mídia removível
3.9.1.6
..................................................................................50Rastreamento em estado ocioso
3.9.1.7
..................................................................................51Sistema de prevenção de intrusos de host (HIPS)
3.9.1.8
........................................................................53Configuração avançada
3.9.1.8.1
........................................................................54Janela interativa HIPS
3.9.1.8.2
..................................................................................54Modo de apresentação
3.9.1.9
..................................................................................55Rastreamento na inicialização
3.9.1.10
........................................................................55
Rastreamento de arquivos em execução durante
inicialização do sistema
3.9.1.10.1
..................................................................................55Proteção de documentos
3.9.1.11
..................................................................................56Exclusões
3.9.1.12
..................................................................................57
Configuração de parâmetros do mecanismo
ThreatSense
3.9.1.13
........................................................................62Exclusões
3.9.1.13.1
..............................................................................63Web e email
3.9.2
..................................................................................63Filtragem de protocolos
3.9.2.1
........................................................................64Clientes web e de email
3.9.2.1.1
........................................................................64Aplicativos excluídos
3.9.2.1.2
........................................................................65Endereços IP excluídos
3.9.2.1.3
........................................................................65SSL/TLS
3.9.2.1.4
........................................................................66Comunicação SSL criptografada
3.9.2.1.4.1
........................................................................66Lista de certificados conhecidos
3.9.2.1.4.2
........................................................................67Lista de aplicativos SSL/TLS filtrados
3.9.2.1.4.3
..................................................................................67Proteção do cliente de email
3.9.2.2
........................................................................67Clientes de email
3.9.2.2.1
........................................................................68Protocolos de email
3.9.2.2.2
........................................................................69Alertas e notificações
3.9.2.2.3
..................................................................................70Proteção do acesso à Web
3.9.2.3
........................................................................71Protocolos da web
3.9.2.3.1
........................................................................71Gerenciamento de endereços URL
3.9.2.3.2
..................................................................................72Proteção antiphishing
3.9.2.4
..............................................................................73Atualização do programa
3.9.3
..................................................................................77Configuração da atualização
3.9.3.1
........................................................................79Atualizar perfis
3.9.3.1.1
........................................................................79Rollback de atualização
3.9.3.1.2
........................................................................80Modo de atualização
3.9.3.1.3
........................................................................80Proxy HTTP
3.9.3.1.4
........................................................................81Conectar na rede como
3.9.3.1.5
........................................................................82Mirror
3.9.3.1.6
........................................................................84Atualização através do mirror
3.9.3.1.6.1