ESET Security for Microsoft SharePoint 7.0 Manual do proprietário

Tipo
Manual do proprietário

Este manual também é adequado para

ESET SECURITY
PARA MICROSOFT SHAREPOINT SERVER
Manual de instalação e Guia do usuário
Microsoft® Windows® Server 2008 R2 SP1 / 2012 / 2012 R2 / 2016 / 2019
Clique aqui para exibir a versão da Ajuda on-line deste documento
ESET SECURITY
Copyright ©2021 por ESET, spol. s r.o.
ESET Security for Microsoft SharePoint foi d es e nvol vi do por ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser
reproduzida, armazenada em um sistema de recuperação ou transmitida de qualquer
forma ou por qualquer meio, eletrônico, menico, fotopia, gravação, digitalização,
ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo
descrito sem pvio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 08/01/2021
Índice
.......................................................5Prefácio1.
.......................................................7Visão geral2.
....................................................................................................7Recursos principais2.1
....................................................................................................9O que de novo2.2
....................................................................................................9Implantação2.3
..............................................................................9Implantação do Sha rePoint Farm
2.3.1
..............................................................................10Instalação em um ambiente de agrupamento
2.3.2
....................................................................................................10Tipos de proteção do SharePoint2.4
..............................................................................10Integraçã o ao SharePoint
2.4.1
..................................................................................10Filtro de acesso
2.4.1.1
..................................................................................11Escaneamento de banco de da dos s ob demanda
2.4.1.2
.......................................................13Preparando para a instalação3.
....................................................................................................14Requisitos do sistema3.1
....................................................................................................15Compatibilidade com SHA-2 obrigatória3.2
....................................................................................................16
Etapas de instalação do ESET Security for
Microsoft SharePoint
3.3
..............................................................................19Modifica ndo uma instalação exis tente
3.3.1
....................................................................................................20Instalação silenciosa/desacompanhada3.4
..............................................................................21Instalação da linha de comando
3.4.1
....................................................................................................25Ativação do produto3.5
..............................................................................26ESET Bus ines s Account
3.5.1
..............................................................................26Ativação bem sucedida
3.5.2
..............................................................................26Falha na ativa ção
3.5.3
..............................................................................26Licença
3.5.4
....................................................................................................27
Atualização para uma vero mais
recente
3.6
..............................................................................28Atualização via ESMC
3.6.1
..............................................................................31Atualização via Agrupamento ESET
3.6.2
....................................................................................................33Servidor de terminal3.7
.......................................................34Introdução4.
....................................................................................................34
Gerenciado via ESET Security
Management Center
4.1
....................................................................................................35Monitoramento4.2
..............................................................................36Status
4.2.1
..............................................................................39Atualização do Windows disponível
4.2.2
..............................................................................39Isolamento de rede
4.2.3
.......................................................41
Usando o ESET Security for Microsoft
SharePoint
5.
....................................................................................................41Escanear5.1
..............................................................................43
Janela de escanea mento e relatório de
escaneamento
5.1.1
....................................................................................................45Relatórios5.2
..............................................................................47Filtragem de relarios
5.2.1
....................................................................................................49Atualização5.3
....................................................................................................52Configuração5.4
..............................................................................53Servidor
5.4.1
..............................................................................53Computador
5.4.2
..............................................................................54Rede
5.4.3
..................................................................................54Assistente para solão de problemas de rede
5.4.3.1
..............................................................................54Web e email
5.4.4
..............................................................................54Ferramentas - Registro em relatório de diagnóstico
5.4.5
..............................................................................56Importar e exporta r configurações
5.4.6
....................................................................................................56Ferramentas5.5
..............................................................................58Proces sos em execução
5.5.1
..............................................................................59Monitorar atividade
5.5.2
..............................................................................61Estasticas da proteçã o
5.5.3
..............................................................................62Agrupamento
5.5.4
..................................................................................64Assistente do agrupamento - Selecionar nós
5.5.4.1
..................................................................................65
Assistente do agrupa mento - Configura ção do
agrupamento
5.5.4.2
..................................................................................65
Assistente do agrupa mento - Definições de
configuraçã o do agrupamento
5.5.4.3
..................................................................................66Assistente do agrupamento - Verificação de s
5.5.4.4
..................................................................................68Assistente do agrupamento - Instalar nós
5.5.4.5
..............................................................................70ESET Shell
5.5.5
..................................................................................72Uso
5.5.5.1
..................................................................................77Comandos
5.5.5.2
..................................................................................79Arquivos em lote / Script
5.5.5.3
..............................................................................80ESET SysInspector
5.5.6
..............................................................................81ESET SysRescue Live
5.5.7
..............................................................................81Agenda
5.5.8
..................................................................................83Agenda - Adicionar ta refa
5.5.8.1
........................................................................85Tipo de tarefa
5.5.8.1.1
........................................................................85Tempo da ta refa
5.5.8.1.2
........................................................................86Evento dis parado
5.5.8.1.3
........................................................................86Executar a plicativo
5.5.8.1.4
........................................................................86Tarefa ignorada
5.5.8.1.5
........................................................................86Visã o geral da tarefa agendada
5.5.8.1.6
..............................................................................87Enviar arquivos para alise
5.5.9
..................................................................................87Arquivo suspeito
5.5.9.1
..................................................................................88Site suspeito
5.5.9.2
..................................................................................88Arquivo fals o positivo
5.5.9.3
..................................................................................89Site fa lso pos itivo
5.5.9.4
..................................................................................89Outros
5.5.9.5
..............................................................................89Quarentena
5.5.10
.......................................................91Configurações de proteção do servidor6.
....................................................................................................93Contadores de desempenho6.1
....................................................................................................95Filtro de acesso6.2
..............................................................................96Antirus e a ntispyware
6.2.1
....................................................................................................97
Rastreamento de banco de dados sob
demanda
6.3
..............................................................................97
Destinos de rastreamento de ba nco de dados sob
demanda
6.3.1
..................................................................................99Antivírus e antispyware
6.3.1.1
....................................................................................................99Regras6.4
..............................................................................99Lista de regras
6.4.1
..................................................................................101Assistente de regra
6.4.1.1
........................................................................102Condão de regra
6.4.1.1.1
........................................................................104Açã o de regra
6.4.1.1.2
.......................................................106Configurações gerais7.
....................................................................................................106Computador7.1
..............................................................................108Deteão com aprendizado de má quina
7.1.1
..............................................................................111Exclusões
7.1.2
..................................................................................111Exclusões de desempenho
7.1.2.1
..................................................................................112Exclusões de detecção
7.1.2.2
........................................................................114Assistente de criação de exclus ão
7.1.2.2.1
..............................................................................115Opções ava nça das
7.1.3
..............................................................................115Exclusões a utoticas
7.1.4
..............................................................................115Cache local compartilhado
7.1.5
..............................................................................116Uma infiltração foi detecta da
7.1.6
..............................................................................117Proteçã o em tempo real do sistema de arquivos
7.1.7
..................................................................................118Pametros Threa tSense
7.1.7.1
........................................................................121Pametros Threa tSense adicionais
7.1.7.1.1
........................................................................122Extensões de arquivo excluídas do rastrea mento
7.1.7.1.2
..............................................................................122Exclusões de processos
7.1.8
..............................................................................123Proteçã o bas eada em nuvem
7.1.9
..................................................................................125Filtro de exclusões
7.1.9.1
..............................................................................126Esca neamento de malware
7.1.10
..................................................................................127Gerenciador de perfil
7.1.10.1
..................................................................................127Destinos do perfil
7.1.10.2
..................................................................................129Destinos de escaneamento
7.1.10.3
..................................................................................131Escaneamento em estado ocioso
7.1.10.4
..................................................................................131Rastreamento na inicialização
7.1.10.5
........................................................................131
Verificação de arquivos em execuçã o durante
inicialização do sistema
7.1.10.5.1
..................................................................................132Mídia removível
7.1.10.6
..................................................................................133Proteção de documento
7.1.10.7
..............................................................................133Ra streamento Hyper-V
7.1.11
..............................................................................135HIPS
7.1.12
..................................................................................137Configurações de regra HIPS
7.1.12.1
..................................................................................139Configurações avançadas HIPS
7.1.12.2
....................................................................................................140Configuração da atualização7.2
..............................................................................143Atualização de reversão
7.2.1
..............................................................................143Tarefa agendada - Atualização
7.2.2
..............................................................................144Imagem de atualizaçã o
7.2.3
....................................................................................................146Proteção de rede7.3
..............................................................................147Exceções IDS
7.3.1
..............................................................................148Lista de proibições temporá rias de endereço de IP
7.3.2
....................................................................................................148Web e email7.4
..............................................................................148Filtragem de protocolo
7.4.1
..................................................................................149Clientes Web e de email
7.4.1.1
..............................................................................149SSL/TLS
7.4.2
..................................................................................150Lista de certificados conhecidos
7.4.2.1
..................................................................................151Comunicação SSL criptografada
7.4.2.2
..............................................................................152Proteçã o do cliente de email
7.4.3
..................................................................................152Protocolos de email
7.4.3.1
..................................................................................153Alerta s e notificações
7.4.3.2
..................................................................................154Barra de ferramentas do MS Outlook
7.4.3.3
..................................................................................154
Barra de ferramenta s do Outlook Express e do
Windows Mail
7.4.3.4
..................................................................................154Ca ixa de diá logo de confirmação
7.4.3.5
..................................................................................155Rastrear nova mente mensagens
7.4.3.6
..............................................................................155Proteção do acesso à Web
7.4.4
..................................................................................156Gerenciamento de enderos de URL
7.4.4.1
........................................................................157Criar nova lista
7.4.4.1.1
..............................................................................158Proteção antiphishing
7.4.5
....................................................................................................159Controle de dispositivo7.5
..............................................................................160Regras do dispositivo
7.5.1
..............................................................................162Grupos do dis positivo
7.5.2
....................................................................................................163Configuração de ferramentas7.6
..............................................................................163Segmentos de tempo
7.6.1
..............................................................................163Microsoft Windows® atualiza r
7.6.2
..............................................................................164ESET CMD
7.6.3
..............................................................................165ESET RMM
7.6.4
..............................................................................166Licea
7.6.5
..............................................................................167Provedor WMI
7.6.6
..................................................................................167Dados fornecidos
7.6.6.1
..................................................................................174Acessando dados fornecidos
7.6.6.2
..............................................................................174Destinos de esca neamento ERA/ESMC
7.6.7
..............................................................................175Modo de s ubstituão
7.6.8
..............................................................................178Relarios
7.6.9
..............................................................................179Servidor proxy
7.6.10
..............................................................................180Notificação
7.6.11
..................................................................................181Notificações do aplica tivo
7.6.11.1
..................................................................................181Notificações na área de trabalho
7.6.11.2
..................................................................................182Notificações por email
7.6.11.3
..................................................................................183Personalização
7.6.11.4
..............................................................................183Modo de a presentação
7.6.12
..............................................................................184Diagnóstico
7.6.13
..................................................................................185Suporte cnico
7.6.13.1
..............................................................................185Agrupamento
7.6.14
....................................................................................................186Interface do usuário7.7
..............................................................................187Alerta s e caixas de mensagens
7.7.1
..............................................................................188Configuração de aces so
7.7.2
..............................................................................188ESET Shell
7.7.3
..............................................................................189
Desativar a interface grá fica do usuário no servidor
de termina l
7.7.4
..............................................................................189Mensagens e status desativados
7.7.5
..................................................................................190Configurações de status de a plicativo
7.7.5.1
..............................................................................191Ícone da bandeja do sistema
7.7.6
....................................................................................................192Reverter para configurações padrão7.8
....................................................................................................192Ajuda e suporte7.9
..............................................................................193Enviar solicitaçã o de suporte
7.9.1
..............................................................................194Sobre o ESET Security for Microsoft SharePoint
7.9.2
....................................................................................................194Glossário7.10
5
1. Prefácio
Este guia é feito para ajudá-lo a usar ao máximo o ESET Security for Microsoft SharePoint. Para saber mais sobre
qualquer janela no programa, pressione F1 no seu teclado com a janela determinada aberta. Se exibida a página
de ajuda relacionada à janela que você está vendo.
Para fins de coerência e para evitar a confusão, a terminologia utilizada ao longo deste guia é baseada nos nomes de
parâmetro do ESET Security for Microsoft SharePoint. Nós também usamos um conjunto uniforme de símbolos para
destacar tópicos de interesse ou importância em particular.
OBSERVAÇÃO
Uma nota é apenas uma observação curta. Apesar delas poderem ser omitidas, notas podem oferecer
informações valiosas como recursos espeficos ou um link para algum tópico relacionado.
IMPORTANTE
Isso requer sua atenção e ignorar não é recomendado. Observações importantes incluem informações
significantes, mas não críticas.
ATENÇÃO
Informações críticas que você deve tratar com maior cuidado. Os avisos são colocados especificamente para
impedir você de cometer erros potencialmente nocivos. Leia e compreenda o texto colocado em parênteses
de alerta, já que eles fazem referência a configurações do sistema altamente sensíveis ou a algo arriscado.
EXEMPLO
Este é um caso de uso ou exemplo prático com o objetivo de ajudar a entender como uma determinada função
ou recurso pode ser usado.
Se você ver o elemento a seguir no canto superior direito de uma página de ajuda, ele indica a navegação dentro das
janelas de uma interface gráfica do usuário (GUI) do ESET Security for Microsoft SharePoint. Use estas orientações
para ir para a janela que está sendo descrita na respectiva página de ajuda.
Abrir o ESET Security for Microsoft SharePoint
Clique em Configuração > Servidor > Configuração de escaneamento OneDrive > Registrar
Conveões de formatação:
Convenção
Significado
Tipo negrito
Cabeçalhos de seções, nomes de recursos ou itens da interface de usuário, como botões.
Tipo itálico
Espaços reservados para as informações fornecidas por você. Por exemplo, nome do arquivo ou
caminho significa que você digita o caminho ou nome de arquivo real.
Courier New
Amostras ou comandos de código.
6
Convenção
Significado
Hyperlink
Fornece acesso rápido e fácil aos tópicos de refencia cruzada ou locais externos da Web.
Hyperlinks são destacados em azul e podem ser sublinhados.
%ProgramFiles
%
O diretório do sistema do Windows que armazena programas instalados do Windows e outros.
As páginas de ajuda on-line do ESET Security for Microsoft SharePoint são divididas em diversos capítulos e
subcapítulos. Você pode encontrar as informações relevantes navegando pelo Índice das páginas de ajuda.
Alternativamente, é possível usar a pesquisa no texto inteiro digitando palavras ou frases.
7
2. Visão geral
ESET Security for Microsoft SharePoint é uma solão integrada feita especificamente para a família de produtos
Microsoft SharePoint sendo executada no Microsoft Windows Server em uma configurão autônoma ou farm. Ele
fornece uma proteção eficaz e robusta contra vários tipos de malware, vírus e outras infiltrações. O ESET Security for
Microsoft SharePoint funciona protegendo os arquivos armazenados no banco de dados de conteúdo SharePoint.
Tanto arquivos fornecidos pelo usuário armazenados em bibliotecas de documentos, bibliotecas de ativos, páginas
wiki, etc. quanto páginas ASP, scripts (JavaScript), imagens, etc. que formam o site do SharePoint são protegidos.
O ESET Security for Microsoft SharePoint protege seu conteúdo:
· com a filtragem durante o acesso ao arquivo (Filtro de acesso)
· usando o rastreamento de banco de dados sob demanda (Rastreamento sob demanda)
O filtro de acesso é executado a critério do SharePoint e seu comportamento é ligeiramente diferente dependendo
da gerão de SharePoint sendo usada (2010 vs. 2007). Em geral, o filtro de acesso é executado quando qualquer
arquivo é acessado pela primeira vez e o resultado do escaneamento é armazenado em cache até que a versão do
banco de dados de vírus tenha sido alterada ou que algum tempo tenha se passado.
O rastreamento sob demanda espalha hierarquicamente todos os arquivos e diretórios de um site que são
selecionados pelo administrador. Os arquivos são acessados usando o modelo do objeto SharePoint (baseado em
.NET), que fornece uma visualização unificada de todo o conteúdo armazenado em uma SharePoint farm e abstrai a
tecnologia de servidor de banco de dados real usada.
Tanto o filtro de acesso e o escaneamento sob demanda aplicam as verificões a seguir:
· Proteção antirus e antispyware
· Regras definidas pelo usuário com tipos diferentes de condições
2.1 Recursos principais
A tabela a seguir oferece uma lista de recursos que estão disponíveis no ESET Security for Microsoft SharePoint. O
ESET Security for Microsoft SharePoint é compatível com a maioria das edições do Microsoft Windows Server 2008 R2
SP1, 2012, 2016 e 2019 em ambientes autônomos e agrupados. Gerenciar remotamente o ESET Security for Microsoft
SharePoint em grandes redes com a ajuda do ESET Security Management Center.
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do produto.
Contadores de
desempenho
Contadores ESET Security for Microsoft SharePoint permitem a você monitorar o
desempenho geral do ESET Security for Microsoft SharePoint.
Filtro de acesso
Proteção de arquivos que funciona filtrando durante o acesso ao arquivo.
Escaneamento sob
demanda
Proteção de arquivo por um escaneamento de banco de dados, iniciado pelo usuário ou
agendado para ser executado em um determinado momento.
Regras definidas pelo
usuário
Permite que os administradores criem e gerenciem regras personalizadas para filtragem
de arquivo definindo as condições e ações a serem tomadas com arquivos filtrados.
Exclusões automáticas
Deteão e exclusão automática de aplicativos críticos e arquivos de servidor para a
operação suave e desempenho.
Autodefesa
Protege as soluções de segurança da ESET de serem alteradas ou desativadas.
Solução de problemas
eficiente
Ferramentas incorporadas para solucionar vários problemas: o ESET SysInspector para
diagnósticos do sistema e ESET SysRescue Live para criar um CD ou USB de recuperação
8
Núcleo do produto
verdadeiro 64-bit
Adicionando maior desempenho e estabilidade aos componentes principais do produto.
inicialivel.
Agrupamento ESET
Produtos de servidor da ESET são capazes de se comunicar uns com os outros e trocar
dados como configurões e notificões, assim como sincronizar os dados necessários
para a operação correta de um grupo de insncias do produto. Isto fornece a mesma
configuração de produto em todo o agrupamento. Agrupamento de Failover Windows e
agrupamentos de Balanceamento de Carga de Rede (NLB) são compatíveis com o ESET
Security for Microsoft SharePoint. Além disso, é posvel adicionar membros do
Agrupamento ESET manualmente, sem a necessidade de um Agrupamento Windows
espefico. Agrupamentos ESET funcionam em ambientes de domínio e de grupo de
trabalho.
Instalão baseada em
componente
Escolha quais componentes deseja adicionar ou remover.
Rastreamento de
armazenagem
Escaneia todos os arquivos compartilhados em um servidor local. Assim, fica fácil
escanear seletivamente apenas dados de usuário que estão armazenados no servidor de
arquivos.
Exclusões de processos
Exclui processos espeficos do escaneamento de antivírus no acesso. Devido a função
ctica de servidores dedicados (servidor de aplicativo, servidor de armazenamento, etc.)
backups regulares são obrigatórios para garantir a recuperação oportuna de incidentes
fatais de qualquer tipo. Para melhorar a velocidade de backup, integridade de processo
e disponibilidade do serviço, algumas cnicas que sabe-se que entram em conflito com
a proteção antirus no nível de arquivo são usadas durante o backup. Problemas
similares podem acontecer ao tentar migrações em tempo real de máquinas virtuais. A
única forma eficiente de evitar ambas as situações é desativar o software antivírus. Ao
excluir processos espeficos (por exemplo, processos da solução de backup) todas as
operações de arquivo que podem ser atribuídas a esses processos excldos são
ignoradas e consideradas seguras, minimizando a interfencia com o processo de
backup. Recomendamos ter cuidado ao criar exclusões - uma ferramenta de backup que
foi excluída pode acessar arquivos infectados sem acionar um alerta, que é o motivo
pelo qual permissões estendidas são permitidas no dulo de proteção em tempo
real.
eShell (ESET Shell)
O eShell 2.0 agora es dispovel em ESET Security for Microsoft SharePoint. O eShell é
uma interface de linha de comendo que oferece aos usuários avançados e
administradores opções mais abrangentes para o gerenciamento de produtos do
servidor da ESET.
ESET Security
Management Center
Melhor integração com o ESET Security Management Center incluindo a capacidade de
agendar o Escaneamento sob demanda. Para mais informações sobre o ESMC, consulte a
ESET Security Management Center Ajuda on-line .
Rastreamento Hyper-V
É uma nova tecnologia que permite o escaneamento de discos da Máquina virtual (VM)
no Servidor Microsoft Hyper-V sem a necessidade de algum “Agentena VM em
particular.
9
2.2 O que de novo
ESET Security for Microsoft SharePoint apresenta os novos recursos a seguir:
· cleo do produto verdadeiro 64-bit
· Acesso direto ao banco de dados SQL
· Contadores de desempenho
· Suporte do ESET Enterprise Inspector
· ESET RMM
· Isolamento de rede
· Deteão com aprendizado de máquina
2.3 Implantação
Os próximos capítulos vão ajudá-lo a planejar a implantação do ESET Security for Microsoft SharePoint na sua
infraestrutura SharePoint, especialmente se você usa um SharePoint Server Farm ou ambiente de agrupamento.
2.3.1 Implantação do SharePoint Farm
O ESET Security for Microsoft SharePoint deve ser instalado em todas as máquinas do SharePoint com a função do
Servidor Web para garantir a proteção do usuário usando o Rastreamento de arquivo no acesso. Qualquer uma
dessas máquinas também pode ser usada para executar os Rastreamentos de banco de dados sob demanda.
Opcionalmente, o ESET Security for Microsoft SharePoint pode ser instalado em máquinas SharePoint com a função
de Servidor de aplicativo, onde ele pode ser usado para realizar o Rastreamentos de banco de dados sob demanda
do banco de dados de conteúdo SharePoint, mas não pode servir como um Filtro de acesso.
No diagrama abaixo, o ambiente de servidor é dividido para exibir camadas onde a proteção ESET é necessária e
camadas onde ela é opcional.
OBSERVAÇÃO
10
Em uma configuração de farm SharePoint, é necessário executar o Rastreamento de banco de dados sob
demanda de uma máquina. Todo o banco de dados da SharePoint farm será rastreado.
Como o Rastreamento sob demanda é uma operação que usa muitos recursos, recomendamos que ela seja
executada em uma máquina na qual o aumento de carga durante o rastreamento não seja um problema. De um
ponto de vista funcional, não problema algum em executar o Rastreamento de banco de dados sob demanda de
qualquer máquina SharePoint farm que pode acessar o banco de dados de conteúdo, independentemente de sua
função.
A velocidade do Rastreamento de banco de dados sob demanda depende muito do rendimento do servidor de
banco de dados e da rede usada. Para aumentar o rendimento de rastreamento de banco de dados em SharePoint
farms grandes, execute o Rastreamento de banco de dados sob demanda em mais de uma máquina e configure cada
máquina para rastrear partes diferentes (sem sobreposição) do banco de dados de conteúdo. Observe que isto vai
aumentar a carga do servidor do banco de dados e seus benefícios devem ser avaliados pelo administrador de farm.
2.3.2 Instalação em um ambiente de agrupamento
Você pode implantar o ESET Security for Microsoft SharePoint em um ambiente de agrupamento (por exemplo,
agrupamento de failover). Recomendamos instalar o ESET Security for Microsoft SharePoint em um ativo e
redistribuir a instalão nos nós passivos usando o recurso Agrupamento ESET do ESET Security for Microsoft
SharePoint. Além da instalão, o Agrupamento ESET servicomo uma replicão da configurão do ESET Security
for Microsoft SharePoint para garantir uniformidade entre os nós de agrupamento necessários para a operação
correta.
2.4 Tipos de proteção do SharePoint
Há dois tipos de proteção do SharePoint ESET Security for Microsoft SharePoint:
· Proteção antirus
· Proteção antispyware
Esta proteção é fornecida por:
· Filtragem durante o acesso ao arquivo (Filtro de acesso)
· Rastreamento de banco de dados sob demanda (Rastreamento sob demanda)
2.4.1 Integração ao SharePoint
Esta seção descreve os recursos de Filtro de acesso e Rastreamento de banco de dados sob demanda e como eles
são integrados no SharePoint.
2.4.1.1 Filtro de acesso
O Filtro de acesso escaneia todos os arquivos de acordo com as “Configurações de proteção SharePoint”. Por
exemplo, um documento MS Office armazenado no SharePoint, imagens, arquivos .aspx (que são na verdade
páginas do SharePoint), estilos css e ícones associados ao documento serão escaneados. O escopo dos arquivos que
seo enviados para escaneamento através do VSAPI é determinado pelas configurões do SharePoint. O ESET
Security for Microsoft SharePoint não pode selecionar ativamente quais arquivos serão escaneados. Quando um
arquivo é enviado para escaneamento/limpeza, seu nome e tamanho de arquivo são reconhecidos pelo ESET
Security for Microsoft SharePoint. Detalhes sobre o arquivo, como seu proprietário, localização e se ele vai ser
escaneado durante o carregamento ou download, não podem ser determinados pela ESET. Se Escanear versões de
documentos estiver ativado, apenas o nome de arquivo da versão atual seexibido, para versões mais antigas um
texto alternativo será usado.
O processo de rastreamento de arquivo do Filtro de acesso é mostrado no diagrama abaixo. Este diagrama ilustra
posveis ações realizadas pelo rastreamento de arquivo do Filtro de acesso:
11
2.4.1.2 Escaneamento de banco de dados sob demanda
O recurso de Escaneamento de banco de dados sob demanda é usado para escanear o banco de dados de conteúdo
do SharePoint que contém sites do SharePoint e seus arquivos. O ESET Security vai escanear a hierarquia de arquivos
e pastas que correspondem a cada site da web definido como destino para escaneamento.
Se uma infiltração for encontrada, existem três ões possíveis (manter, limpar e excluir) que podem ser realizadas.
Se a exclusão for realizada por qualquer motivo, inclusive durante a limpeza, o arquivo é enviado para a Lixeira. Se a
Lixeira estiver desligada, a exclusão é definitiva.
Se versões mais antigas de um arquivo em particular estiverem presentes e o recurso Rastrear versões de
documentos estiver ativado, versões mais antigas do documento são rastreadas primeiro.
Notas no rastreamento de vero de documento:
· O rastreamento de versões mais antigas do documento podem ser ativadas nas configurações ESET Security
for Microsoft SharePoint (Rastrear versões de documentos).
· Se um documento tiver que ser limpo, uma nova versão do documento será criada. A versão infectada se
movida para o lixo.
· É imposvel limpar versões mais antigas de documentos, elas podem ser excldas.
· Se a versão mais atual de um documento for excluída, as versões mais antigas são mantidas. A versão limpa
mais recente se usada como o documento atual. Este comportamento pode ser ativado nas configurões
(Ao excluir o documento restaurar a versão limpa mais recente) e funciona mesmo se Rastrear versões de
documentos estiver desativado.
12
Este diagrama ilustra o processamento de resultado do rastreamento de arquivos e ações subsequentes realizadas
durante o Rastreamento de banco de dados sob demanda:
13
3. Preparando para a instalação
Recomendamos que você realize algumas etapas para preparar-se para a instalão do produto:
· Depois de comprar o ESET Security for Microsoft SharePoint, fa o download do pacote de instalão do .msi
do site da ESET .
· Certifique-se de que o servidor no qual você planeja instalar o ESET Security for Microsoft SharePoint cumpre
com os requisitos do sistema.
· Entre no servidor usando uma conta de Administrador.
OBSERVAÇÃO
Observe que você precisa executar o instalador usando a conta do Administrador incorporada ou uma conta de
Administrador do domínio (caso a conta do Administrador local esteja desativada). Qualquer outro usuário,
apesar de ser membro do grupo de administradores, não terá direitos de acesso suficientes. Portanto, é
necessário usar a conta de administrador incorporado, pois você não poderá concluir a instalão com êxito em
qualquer outra conta de usuário que não seja Administrador local ou de domínio.
· Se você vai fazer uma atualização de uma instalão existente do ESET Security for Microsoft SharePoint,
recomendamos fazer backup de sua configuração atual usando o recurso Exportar configurações.
· Remova/desinstale qualquer software antivírus de terceiros do seu sistema, se aplicável. Recomendamos
usar o ESET AV Remover . Para uma lista de software antivírus de terceiros que podem ser removidos usando
o ESET AV Remover, consulte este artigo da base de conhecimento .
· Se você estiver instalando o ESET Security for Microsoft SharePoint no Windows Server 2016, a Microsoft
recomenda desinstalar o Windows Defender Features e sair da inscrição do Windows Defender ATP para
impedir problemas causados por ter vários produtos antivírus instalados em uma máquina.
Você pode executar o instalador ESET Security for Microsoft SharePoint em dois modos de instalão:
· Interface gráfica do usuário (GUI)
Este é o tipo de instalão recomendado pelo assistente de instalão.
· Instalão silenciosa/desacompanhada
Além do assistente de instalão, você pode escolher instalar o ESET Security for Microsoft SharePoint
silenciosamente atras da linha de comando.
IMPORTANTE
Recomendamos que instale o ESET Security for Microsoft SharePoint em um SO instalado e configurado
recentemente, se posvel. Se precisar instalá-lo em um sistema existente, recomendamos desinstalar a
versão anterior do ESET Security for Microsoft SharePoint, reiniciar o servidor e instalar o novo ESET Security for
Microsoft SharePoint em seguida.
· Atualização para uma versão mais recente
Se você estiver usando uma versão mais antiga do ESET Security for Microsoft SharePoint, é posvel escolher
o todo de atualização adequado..
Depois de ter instalado ou atualizado seu ESET Security for Microsoft SharePoint com sucesso, outras atividades
incluem:
· Ativação do produto
A disponibilidade de um cenário específico de ativação na janela de ativação pode variar conforme o país,
assim como os meios de distribuição.
14
· Configuração de proteção de servidor
Você pode ajustar seu ESET Security for Microsoft SharePoint ao modificar configurações avançadas de cada
um de seus recursos de acordo com suas necessidades.
IMPORTANTE
Recomendamos que instale o ESET Security for Microsoft SharePoint em um SO instalado e configurado
recentemente, se posvel. Se precisar instalá-lo em um sistema existente, recomendamos desinstalar a
versão anterior do ESET Security for Microsoft SharePoint, reiniciar o servidor e instalar o novo ESET Security for
Microsoft SharePoint em seguida.
· Atualizar para uma versão mais recentes - Se você estiver usando uma versão mais antiga do ESET Security for
Microsoft SharePoint, é possível usar todos de atualização.
· Ativação do produto - A disponibilidade de um cenário espefico de ativação na janela de ativação pode
variar conforme o país, assim como os meios de distribuição.
· Gerenciamento e configuração - Você pode gerenciar e configurar o
3.1 Requisitos do sistema
Sistemas operacionais compatíveis:
· Microsoft Windows Server 2019
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 com KB4474419 e KB4490628 instalado
OBSERVAÇÃO
Se estiver executando o Microsoft Windows Server 2008 R2 SP1, leia a compatibilidade obrigatória SHA-2 e
certifique-se de que seu sistema operacional tenha todos os patches necessários aplicados.
Servidores Small Business:
· Microsoft Windows Server 2019 Essentials
· Microsoft Windows Server 2016 Essentials
· Microsoft Windows Server 2012 R2 Essentials
· Microsoft Windows Server 2012 Essentials
· Microsoft Windows Small Business Server 2011 SP1 (x64) com KB4474419 e KB4490628 instalado
e qualquer um dos servidores de aplicativos a seguir:
· Microsoft SharePoint Server 2019 (x64) - todas as edições
· Microsoft SharePoint Server 2016 (x64) - todas as edições
· Microsoft SharePoint Server 2013 (x64) - todas as edições
· Microsoft SharePoint Server 2010 (x64) - todas as edições
· Microsoft SharePoint Server 2007 (x86 e x64) - todas as edições
Sistemas operacionais compatíveis com o Host Hyper-V:
· Microsoft Windows Server 2019
· Microsoft Windows Server 2016
· Microsoft Windows Server 2012 R2
· Microsoft Windows Server 2012
· Microsoft Windows Server 2008 R2 SP1 - Máquinas Virtuais podem ser rastreadas apenas se estiverem off-line
15
Os requisitos de hardware dependem da versão do sistema operacional em uso. Recomendamos ler a
documentação do Microsoft Windows Server e Microsoft SharePoint Server para obter informações detalhadas
sobre os requisitos de hardware.
OBSERVAÇÃO
Recomendamos fortemente que você instale o Pacote de Serviço mais recente para seu sistema operacional
Microsoft Server e aplicativo do servidor antes de instalar seu produto de segurança ESET. Também
recomendamos que você instale as últimas atualizações e correções do Windows sempre que disponíveis.
3.2 Compatibilidade com SHA-2 obrigatória
A Microsoft anunciou a substituição do Secure Hash Algorithm 1 (SHA-1) e iniciou o processo de migrão para SHA-2
no início 2019. Portanto, todos os certificados assinados com o algoritmo SHA-1 não seo mais reconhecidos e
causarão alertas de segurança. Infelizmente, a segurança do algoritmo de hash SHA-1 tornou-se menos segura ao
longo do tempo devido a pontos fracos encontrados no algoritmo, aumento no desempenho do processador e ao
advento da computação em nuvem.
O algoritmo de hash SHA-2 (como sucessor do SHA-1) agora é o todo preferido para garantir a durabilidade da
segurança SSL. Consulte o artigo no Microsoft Docs sobre Algoritmos de hash e assinatura para mais detalhes.
OBSERVAÇÃO
Essa alterão significa que, em sistemas operacionais sem compatibilidade com SHA-2, sua solução de
segurança ESET não conseguimais atualizar seus módulos, incluindo o mecanismo de deteão, fazendo com
que o ESET Security for Microsoft SharePoint não esteja totalmente funcional e não seja capaz de fornecer
proteção suficiente.
Se você estiver executando o Microsoft Windows Server 2008 R2 SP1, certifique-se de que seu sistema é compatível
com SHA-2. Aplique os patches de acordo com sua versão do sistema operacional em particular:
· Microsoft Windows Server 2008 R2 SP1 aplicar o KB4474419 e KB4490628 (pode ser necessário fazer uma
reinicialização adicional do sistema)
· Microsoft Windows Small Business Server 2011 SP1 (x64) aplicar o KB4474419 e KB4490628 (pode ser
necessário fazer uma reinicialização adicional do sistema)
IMPORTANTE
Depois de instalar as atualizações e reiniciar seu sistema, abra a interface do usuário do ESET Security for
Microsoft SharePoint para verificar seu status. Caso o status seja laranja, execute uma reinicialização adicional
do sistema. O status deve ser verde, indicando a proteção máxima.
OBSERVAÇÃO
Recomendamos fortemente que você instale o Pacote de Serviço mais recente para seu sistema operacional
Microsoft Server e aplicativo do servidor. Também recomendamos que você instale as últimas atualizações e
correções do Windows sempre que disponíveis.
16
3.3 Etapas de instalação do ESET Security for Microsoft SharePoint
Este é um assistente de instalão de GUI típico. Clique duas vezes no pacote do .msi e siga as etapas para instalar o
ESET Security for Microsoft SharePoint:
1. Clique e m Avançar para continuar ou clique em Cancelar se quiser sair da instalão.
2. O assistente de instalão é executado em um idioma que é especificado como Localização inicial de uma
conf igurão de Região > Localização do seu sistema operacional (ou Localização atual de uma configuração
Região e idioma > Localização em sistemas mais antigos). Use o menu suspenso para selecionar o Idioma do
produto no qual seu ESET Security for Microsoft SharePoint seinstalado. O idioma selecionado para o ESET
Security for Microsoft SharePoint é independente do idioma visto no assistente de instalão.
3. Clique e m Avançar, o Contrato de licença de usuário final será exibido. Depois de seu conhecimento e de sua
aceitação do Contrato de licença de usuário final e da Política de Privacidade, clique em Avançar.
17
4. Selecione um dos tipos de instalão disponíveis (a disponibilidade depende do seu sistema operacional):
Completo
Instala todos os recursos do ESET Security for Microsoft SharePoint. Também chamada de instalão completa.
Este é o tipo de instalão recomendado, disponível para Windows Server 2012, 2012 R2, 2016, 2019, Windows
Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials e 2019 Essentials.
Típica
Instala os recursos do ESET Security for Microsoft SharePoint recomendados. Disponível para Windows Server
2008 R2 SP1, Windows Small Business Server 2011 SP1.
18
Núcleo
Este tipo de instalão é planejado para edições do Windows Server Core. As etapas da instalão são as
mesmas que as da instalação completa, mas apenas os recursos do núcleo e a interface de linha de comando do
usuário serão instalados. Apesar da instalão de núcleo ser feita para ser usada principalmente no Windows
Server Core, ainda é possível fazer esta instalação no Windows Server normal se preferir. O produto de
segurança ESET instalado usando a instalação de cleo não teo uma interface gráfica do usuário. Isso significa
que é posvel usar a interface do usuário de linha de comando ao trabalhar com o ESET Security for Microsoft
SharePoint. Para informações mais detalhadas e outros parâmetros especiais, consulte a seção de Instalão da
linha de comando.
EXEMPLO
Para executar a Instalão de núcleo via linha de comando, use a amostra de comando abaixo:
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personalizar
Deixa você escolher quais recursos do ESET Security for Microsoft SharePoint serão instalador no seu sistema.
Uma lista de dulos e recursos de produto será exibida antes do início da instalão. É útil quando deseja
personalizar seu ESET Security for Microsoft SharePoint para ter apenas os componentes que você precisa.
OBSERVAÇÃO
No Windows Server 2008 R2 SP1, a instalão do componente Proteção de rede está desativada por padrão
(instalação Típica). Se quiser que este componente seja instalado, escolha o tipo de instalão Personalizada.
5. Você sesolicitado a selecionar o local onde o ESET Security for Microsoft SharePoint se instalado. Por
padrão, o programa é instalado em C :\Program Files\ESET\ESET Security for Microsoft SharePoint. Clique em
Procurar para alterar esse local (não recomendado).
19
6. Clique e m Instalar para iniciar a instalão. Quando a instalão for concluída, a interface gráfica do usuário
da ESET é iniciada e o ícone de bandeja é exibido na área de notificação (bandeja do sistema).
3.3.1 Modificando uma instalação existente
É possível adicionar ou remover componentes incldos na sua instalão. Para isso, execute o pacote de instalador
.msi usado durante a instalão inicial ou vá para Programas e recursos (pode ser acessado no Painel de Controle do
Windows), clique com o botão direito no ESET Security for Microsoft SharePoint e selecione Alterar. Siga as etapas
abaixo para adicionar ou remover componentes.
Existem três opções disponíveis, é possível Modificar os componentes instalados, Reparar sua instalão do ESET
Security for Microsoft SharePoint ou Remover(desinstalar) completamente.
20
Se e scol her Modificar, uma lista de todos os componentes disponíveis do programa é exibida.
Escolha quais componentes deseja adicionar ou remover. É possível adicionar/remover vários componentes ao
mesmo tempo. Clique no componente e selecione uma opção no menu suspenso:
Ao selecionar uma opção, clique em Modificar para realizar as modificões.
OBSERVAÇÃO
Você pode modificar os componentes instalados a qualquer momento ao executar o instalador. Para a maioria
dos componentes, a reinicialização do servidor não é necessária para realizar a mudança. A interface gráfica do
usuário vai reiniciar e você ve somente os componentes que escolheu instalar. Para componentes que
requerem a reinicialização do servidor, o Windows Installer i solicitar que você reinicie e os novos
componentes estarão disponíveis assim que o servidor estiver online novamente.
3.4 Instalação silenciosa/desacompanhada
Execute o seguinte comando para concluir a instalão atras da linha de comando: msiexec /i <packagename> /qn
/l*xv msi.log
OBSERVAÇÃO
No Windows Server 2008 R2 SP1 o recurso Proteção da rede não seinstalado.
Para garantir que a instalão foi bem sucedida ou em caso de qualquer problema com a instalão, use o
Visualizador de evento do Windows para conferir o Relatório de aplicativo (busque registros com a Origem:
MsiInstaller).
EXEMPLO
Instalação completa em um sistema de 64-bit:
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194

ESET Security for Microsoft SharePoint 7.0 Manual do proprietário

Tipo
Manual do proprietário
Este manual também é adequado para