4.1.1.8 Proteção de documentos 46 .........................................................................................................................
4.1.2 Controle de dispositivos 46 ............................................................................................................................
4.1.2.1 Editor de regras do controle de dispositivos 47 .................................................................................................
4.1.2.1.1 Dispositivos detectados 48 ........................................................................................................................
4.1.2.2 Grupos do dispositivo 48 .............................................................................................................................
4.1.2.3 Adição de regras do controle de dispositivos 48 ................................................................................................
4.1.2.4 Editor de regras de proteção da webcam 50 ....................................................................................................
4.1.3 Sistema de prevenção de intrusos de host (HIPS) 51 .............................................................................................
4.1.3.1 Janela interativa HIPS 52 .............................................................................................................................
4.1.3.1.1 Comportamento de ransomware em potencial detectado 53 ..............................................................................
4.1.3.2 Gerenciamento de regras de HIPS 54 .............................................................................................................
4.1.3.2.1 Configurações de regra HIPS 55 .................................................................................................................
4.1.3.2.2 Adicionar caminho de registro/aplicativo para HIPS 57 .....................................................................................
4.1.3.3 Exclusões HIPS 58 .....................................................................................................................................
4.1.3.4 Configuração avançada HIPS 58 ....................................................................................................................
4.1.3.4.1 Drivers sempre com permissão para carregar 58 ............................................................................................
4.1.4 Modo jogador 58 .........................................................................................................................................
4.2 Proteção de internet 59 .............................................................................................................................
4.2.1 Filtragem de protocolos 60 ............................................................................................................................
4.2.1.1 Clientes web e de email 60 ..........................................................................................................................
4.2.1.2 Aplicativos excluídos 60 ..............................................................................................................................
4.2.1.3 Endereços IP excluídos 61 ...........................................................................................................................
4.2.1.3.1 Adicionar endereço IPv4 62 .......................................................................................................................
4.2.1.3.2 Adicionar endereço IPv6 62 .......................................................................................................................
4.2.1.4 SSL/TLS 62 ..............................................................................................................................................
4.2.1.4.1 Certificados 63 .......................................................................................................................................
4.2.1.4.1 Tráfego de rede criptografado 64 ................................................................................................................
4.2.1.4.2 Lista de certificados conhecidos 64 .............................................................................................................
4.2.1.4.3 Lista de aplicativos SSL/TLS filtrados 65 .......................................................................................................
4.2.2 Proteção do cliente de email 65 ......................................................................................................................
4.2.2.1 Protocolos de email 66 ...............................................................................................................................
4.2.2.2 Alertas e notificações por email 67 ................................................................................................................
4.2.2.3 Integração com clientes de email 68 ..............................................................................................................
4.2.2.3.1 Configuração da proteção do cliente de email 68 ............................................................................................
4.2.2.4 Filtro POP3, POP3S 68 ................................................................................................................................
4.2.2.5 Proteção antispam 69 ................................................................................................................................
4.2.2.5.1 Catálogos de endereços antispam 70 ...........................................................................................................
4.2.2.5.2 Lista de proibições/Lista de permissões/Lista de exceções 71 .............................................................................
4.2.2.5.2 Adicionar/Editar endereço da Lista de proibições/Lista de permissões/Lista de exceções 71 .......................................
4.2.3 Proteção do acesso à Web 72 .........................................................................................................................
4.2.3.1 Básico 73 ................................................................................................................................................
4.2.3.2 Protocolos da web 73 .................................................................................................................................
4.2.3.3 Gerenciamento de endereços de URL 73 .........................................................................................................
4.2.3.3.1 Lista de endereços URL 74 ........................................................................................................................
4.2.3.3.2 Criar nova lista de endereços de URL 75 .......................................................................................................
4.2.3.3.3 Como adicionar uma máscara de URL 76 ......................................................................................................
4.2.4 Proteção antiphishing 76 ...............................................................................................................................
4.3 Proteção de rede 77 ...................................................................................................................................
4.3.1 Firewall 79 .................................................................................................................................................
4.3.1.1 Configurações do modo de aprendizagem 81 ...................................................................................................
4.3.2 Perfis de firewall 82 .....................................................................................................................................
4.3.2.1 Perfis atribuídos a adaptadores de rede 82 ......................................................................................................
4.3.3 Detecção de modificação de aplicativo 82 .........................................................................................................
4.3.3.1 Lista de aplicativos excluídos da verificação 83 .................................................................................................
4.3.4 Configuração e uso de regras 83 .....................................................................................................................
4.3.4.1 Lista de regras de firewall 83 .......................................................................................................................
4.3.4.2 Adicionar ou editar Regras de firewall 85 ........................................................................................................
4.3.4.2.1 Regra de firewall – Local 86 .......................................................................................................................