4.1.1.8 Proteção de documentos 46 .........................................................................................................................
4.1.2 Controle de dispositivos 46 ............................................................................................................................
4.1.2.1 Editor de regras do controle de dispositivos 47 .................................................................................................
4.1.2.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.2.2 Grupos do dispositivo 48 .............................................................................................................................
4.1.2.3 Adição de regras do controle de dispositivos 48 ................................................................................................
4.1.2.4 Editor de regras de proteção da webcam 50 ....................................................................................................
4.1.3 Sistema de prevenção de intrusos de host (HIPS) 51 .............................................................................................
4.1.3.1 Janela interativa HIPS 52 .............................................................................................................................
4.1.3.1.1 Comportamento de ransomware em potencial detectado 54 ..............................................................................
4.1.3.2 Gerenciamento de regras de HIPS 54 .............................................................................................................
4.1.3.2.1 Configurações de regra HIPS 55 .................................................................................................................
4.1.3.2.2 Adicionar caminho de registro/aplicativo para HIPS 58 .....................................................................................
4.1.3.3 Exclusões HIPS 58 .....................................................................................................................................
4.1.3.4 Configuração avançada HIPS 58 ....................................................................................................................
4.1.3.4.1 Drivers sempre com permissão para carregar 59 ............................................................................................
4.1.4 Modo jogador 59 .........................................................................................................................................
4.2 Proteção de internet 60 .............................................................................................................................
4.2.1 Filtragem de protocolos 61 ............................................................................................................................
4.2.1.1 Clientes web e de email 61 ..........................................................................................................................
4.2.1.2 Aplicativos excluídos 61 ..............................................................................................................................
4.2.1.3 Endereços IP excluídos 62 ...........................................................................................................................
4.2.1.3.1 Adicionar endereço IPv4 62 .......................................................................................................................
4.2.1.3.2 Adicionar endereço IPv6 63 .......................................................................................................................
4.2.1.4 SSL/TLS 63 ..............................................................................................................................................
4.2.1.4.1 Certificados 64 .......................................................................................................................................
4.2.1.4.1 Tráfego de rede criptografado 64 ................................................................................................................
4.2.1.4.2 Lista de certificados conhecidos 65 .............................................................................................................
4.2.1.4.3 Lista de aplicativos SSL/TLS filtrados 65 .......................................................................................................
4.2.2 Proteção do cliente de email 66 ......................................................................................................................
4.2.2.1 Protocolos de email 67 ...............................................................................................................................
4.2.2.2 Alertas e notificações por email 68 ................................................................................................................
4.2.2.3 Integração com clientes de email 68 ..............................................................................................................
4.2.2.3.1 Configuração da proteção do cliente de email 69 ............................................................................................
4.2.2.4 Filtro POP3, POP3S 69 ................................................................................................................................
4.2.2.5 Proteção antispam 70 ................................................................................................................................
4.2.2.5.1 Catálogos de endereços antispam 71 ...........................................................................................................
4.2.2.5.2 Lista de proibições/Lista de permissões/Lista de exceções 72 .............................................................................
4.2.2.5.2 Adicionar/Editar endereço da Lista de proibições/Lista de permissões/Lista de exceções 72 .......................................
4.2.3 Proteção do acesso à Web 73 .........................................................................................................................
4.2.3.1 Básico 74 ................................................................................................................................................
4.2.3.2 Protocolos da web 74 .................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 74 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 75 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 76 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 77 ......................................................................................................
4.2.4 Proteção antiphishing 77 ...............................................................................................................................
4.3 Proteção de rede 78 ...................................................................................................................................
4.3.1 Firewall 80 .................................................................................................................................................
4.3.1.1 Configurações do modo de aprendizagem 82 ...................................................................................................
4.3.2 Perfis de firewall 83 .....................................................................................................................................
4.3.2.1 Perfis atribuídos a adaptadores de rede 83 ......................................................................................................
4.3.3 Detecção de modificação de aplicativo 83 .........................................................................................................
4.3.3.1 Lista de aplicativos excluídos da verificação 84 .................................................................................................
4.3.4 Configuração e uso de regras 84 .....................................................................................................................
4.3.4.1 Lista de regras de firewall 84 .......................................................................................................................
4.3.4.2 Adicionar ou editar Regras de firewall 86 ........................................................................................................
4.3.4.2.1 Regra de firewall – Local 87 .......................................................................................................................