4.1.6.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.6.2 Grupos do dispositivo 48 .............................................................................................................................
4.1.6.3 Adição de regras do controle de dispositivos 49 ................................................................................................
4.1.6.4 Editor de regras de proteção da webcam 51 ....................................................................................................
4.1.7 Sistema de prevenção de intrusos de host (HIPS) 52 .............................................................................................
4.1.7.1 Janela interativa HIPS 53 .............................................................................................................................
4.1.7.1.1 Comportamento de ransomware em potencial detectado 54 ..............................................................................
4.1.7.2 Gerenciamento de regras de HIPS 55 .............................................................................................................
4.1.7.2.1 Configurações de regra HIPS 56 .................................................................................................................
4.1.7.2.2 Adicionar caminho de registro/aplicativo para HIPS 58 .....................................................................................
4.1.7.3 Configuração avançada HIPS 59 ....................................................................................................................
4.1.7.3.1 Drivers sempre com permissão para carregar 59 ............................................................................................
4.1.8 Modo jogador 59 .........................................................................................................................................
4.1.9 Rastreamento na inicialização 60 ....................................................................................................................
4.1.9.1 Rastreamento de arquivos em execução durante inicialização do sistema 60 ...........................................................
4.1.10 Proteção de documentos 61 .........................................................................................................................
4.1.11 Exclusões 61 ............................................................................................................................................
4.1.11.1 Exclusões de desempenho 61 .....................................................................................................................
4.1.11.1.1 Adicionar ou editar exclusões de desempenho 62 ..........................................................................................
4.1.11.1.2 Formato da exclusão do caminho 64 ..........................................................................................................
4.1.11.2 Exclusões de detecção 65 ..........................................................................................................................
4.1.11.2.1 Adicionar ou Editar exclusão de detecção 66 ................................................................................................
4.1.11.3 Exclusões HIPS 67 ...................................................................................................................................
4.1.12 Parâmetros ThreatSense 68 ..........................................................................................................................
4.1.12.1 Extensões de arquivo excluídas do rastreamento 70 .........................................................................................
4.1.12.2 Parâmetros adicionais do ThreatSense 71 ......................................................................................................
4.2 Proteção de internet 71 .............................................................................................................................
4.2.1 Filtragem de protocolos 73 ............................................................................................................................
4.2.1.1 Aplicativos excluídos 73 ..............................................................................................................................
4.2.1.2 Endereços IP excluídos 74 ...........................................................................................................................
4.2.1.2.1 Adicionar endereço IPv4 74 .......................................................................................................................
4.2.1.2.2 Adicionar endereço IPv6 75 .......................................................................................................................
4.2.1.3 SSL/TLS 75 ..............................................................................................................................................
4.2.1.3.1 Certificados 76 .......................................................................................................................................
4.2.1.3.1 Tráfego de rede criptografado 76 ................................................................................................................
4.2.1.3.2 Lista de certificados conhecidos 77 .............................................................................................................
4.2.1.3.3 Lista de aplicativos SSL/TLS filtrados 77 .......................................................................................................
4.2.2 Proteção do cliente de email 78 ......................................................................................................................
4.2.2.1 Protocolos de email 79 ...............................................................................................................................
4.2.2.1.1 Filtro POP3, POP3S 80 ..............................................................................................................................
4.2.2.2 Alertas e notificações por email 81 ................................................................................................................
4.2.2.3 Integração com clientes de email 81 ..............................................................................................................
4.2.2.3.1 Barra de ferramentas do Microsoft Outlook 81 ................................................................................................
4.2.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 82 .........................................................................
4.2.2.3.3 Caixa de diálogo de confirmação 82 ............................................................................................................
4.2.2.3.4 Rastrear novamente mensagens 83 ............................................................................................................
4.2.2.4 Proteção antispam 83 ................................................................................................................................
4.2.2.4.1 Catálogos de endereços antispam 84 ...........................................................................................................
4.2.2.4.2 Lista de proibições/Lista de permissões/Lista de exceções 85 .............................................................................
4.2.2.4.2 Adicionar/Editar endereço da Lista de proibições/Lista de permissões/Lista de exceções 86 .......................................
4.2.3 Proteção do acesso à Web 86 .........................................................................................................................
4.2.3.1 Configuração avançada de proteção de acesso à web 88 .....................................................................................
4.2.3.2 Protocolos da Web 88 ................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 89 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 90 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 91 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 92 ......................................................................................................
4.2.4 Proteção antiphishing 92 ...............................................................................................................................