Índice
.......................................................5Prefácio1.
.......................................................7Visão geral2.
....................................................................................................7Recursos principais2.1
....................................................................................................9O que há de novo2.2
....................................................................................................9Implantação2.3
..............................................................................9Implantação do Sha rePoint Farm
2.3.1
..............................................................................10Instalação em um ambiente de agrupamento
2.3.2
....................................................................................................10Tipos de proteção do SharePoint2.4
..............................................................................10Integraçã o ao SharePoint
2.4.1
..................................................................................10Filtro de acesso
2.4.1.1
..................................................................................11Escaneamento de banco de da dos s ob demanda
2.4.1.2
.......................................................13Preparando para a instalação3.
....................................................................................................14Requisitos do sistema3.1
....................................................................................................15Compatibilidade com SHA-2 obrigatória3.2
....................................................................................................16
Etapas de instalação do ESET Security for
Microsoft SharePoint
3.3
..............................................................................19Modifica ndo uma instalação exis tente
3.3.1
....................................................................................................20Instalação silenciosa/desacompanhada3.4
..............................................................................21Instalação da linha de comando
3.4.1
....................................................................................................25Ativação do produto3.5
..............................................................................26ESET Bus ines s Account
3.5.1
..............................................................................26Ativação bem sucedida
3.5.2
..............................................................................26Falha na ativa ção
3.5.3
..............................................................................26Licença
3.5.4
....................................................................................................27
Atualização para uma versão mais
recente
3.6
..............................................................................28Atualização via ESMC
3.6.1
..............................................................................31Atualização via Agrupamento ESET
3.6.2
....................................................................................................33Servidor de terminal3.7
.......................................................34Introdução4.
....................................................................................................34
Gerenciado via ESET Security
Management Center
4.1
....................................................................................................35Monitoramento4.2
..............................................................................36Status
4.2.1
..............................................................................39Atualização do Windows disponível
4.2.2
..............................................................................39Isolamento de rede
4.2.3
.......................................................41
Usando o ESET Security for Microsoft
SharePoint
5.
....................................................................................................41Escanear5.1
..............................................................................43
Janela de escanea mento e relatório de
escaneamento
5.1.1
....................................................................................................45Relatórios5.2
..............................................................................47Filtragem de relatórios
5.2.1
....................................................................................................49Atualização5.3
....................................................................................................52Configuração5.4
..............................................................................53Servidor
5.4.1
..............................................................................53Computador
5.4.2
..............................................................................54Rede
5.4.3
..................................................................................54Assistente para solução de problemas de rede
5.4.3.1
..............................................................................54Web e email
5.4.4
..............................................................................54Ferramentas - Registro em relatório de diagnóstico
5.4.5
..............................................................................56Importar e exporta r configurações
5.4.6
....................................................................................................56Ferramentas5.5
..............................................................................58Proces sos em execução
5.5.1
..............................................................................59Monitorar atividade
5.5.2
..............................................................................61Estatísticas da proteçã o
5.5.3
..............................................................................62Agrupamento
5.5.4
..................................................................................64Assistente do agrupamento - Selecionar nós
5.5.4.1
..................................................................................65
Assistente do agrupa mento - Configura ção do
agrupamento
5.5.4.2
..................................................................................65
Assistente do agrupa mento - Definições de
configuraçã o do agrupamento
5.5.4.3
..................................................................................66Assistente do agrupamento - Verificação de nós
5.5.4.4
..................................................................................68Assistente do agrupamento - Instalar nós
5.5.4.5
..............................................................................70ESET Shell
5.5.5
..................................................................................72Uso
5.5.5.1
..................................................................................77Comandos
5.5.5.2
..................................................................................79Arquivos em lote / Script
5.5.5.3
..............................................................................80ESET SysInspector
5.5.6
..............................................................................81ESET SysRescue Live
5.5.7
..............................................................................81Agenda
5.5.8
..................................................................................83Agenda - Adicionar ta refa
5.5.8.1
........................................................................85Tipo de tarefa
5.5.8.1.1
........................................................................85Tempo da ta refa
5.5.8.1.2
........................................................................86Evento dis parado
5.5.8.1.3
........................................................................86Executar a plicativo
5.5.8.1.4
........................................................................86Tarefa ignorada
5.5.8.1.5
........................................................................86Visã o geral da tarefa agendada
5.5.8.1.6
..............................................................................87Enviar arquivos para análise
5.5.9
..................................................................................87Arquivo suspeito
5.5.9.1
..................................................................................88Site suspeito
5.5.9.2
..................................................................................88Arquivo fals o positivo
5.5.9.3
..................................................................................89Site fa lso pos itivo
5.5.9.4
..................................................................................89Outros
5.5.9.5
..............................................................................89Quarentena
5.5.10
.......................................................91Configurações de proteção do servidor6.
....................................................................................................93Contadores de desempenho6.1
....................................................................................................95Filtro de acesso6.2
..............................................................................96Antivírus e a ntispyware
6.2.1
....................................................................................................97
Rastreamento de banco de dados sob
demanda
6.3
..............................................................................97
Destinos de rastreamento de ba nco de dados sob
demanda
6.3.1
..................................................................................99Antivírus e antispyware
6.3.1.1
....................................................................................................99Regras6.4
..............................................................................99Lista de regras
6.4.1
..................................................................................101Assistente de regra
6.4.1.1
........................................................................102Condição de regra
6.4.1.1.1
........................................................................104Açã o de regra
6.4.1.1.2