ESET Endpoint Security Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario
ESET ENDPOINT SECURITY 6
Guia do Usuário
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Clique aqui para fazer download da versão mais recente deste documento
ESET ENDPOINT SECURITY 6
Copyright ©2017 ESET, spol. s r. o.
ESET Endpoint Security foi desenvolvido por ESET, spol. s r. o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida,
armazenada em um sistema de recuperação ou transmitido de qualquer forma ou por qualquer
meio, eletrônico, menico, fotopia, gravação, digitalização, ou de outra forma sem a
permissão por escrito do autor.
A ESET, spol. s r. o. reserva-se o direito de alterar qualquer software aplicativo descrito sem
pvio aviso.
Atendimento ao cliente mundial www.eset.com/support
REV. 9/6/2017
Índice
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Novidades da vero 6.61.1
....................................................................................................6Requisitos do sistema1.2
....................................................................................................7Prevenção1.3
.......................................................9
Documentação para usuários conectados via
ESET Remote Administrator
2.
....................................................................................................10Servidor do ESET Remote Administrator2.1
....................................................................................................10Console da web2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agente2.4
....................................................................................................11RD Sensor2.5
.......................................................12Usando o ESET Endpoint Security sozinho3.
....................................................................................................12Instalação com o ESET AV Remover3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Desinstalação usando o ESET AV Remover terminou
com erro
3.1.2
....................................................................................................16Instalação3.2
..............................................................................18Instalação avaada
3.2.1
....................................................................................................21Instalação do produto via ERA (linha de comando)3.3
....................................................................................................23Ativação do produto3.4
....................................................................................................23Rastrear o computador3.5
....................................................................................................24Atualização para uma vero mais recente3.6
....................................................................................................24Guia do iniciante3.7
..............................................................................24A interface do usuário
3.7.1
..............................................................................28Configuração da atualização
3.7.2
..............................................................................30Configuração de zonas
3.7.3
..............................................................................30Ferramentas de controle da Web
3.7.4
....................................................................................................31Dúvidas comuns3.8
..............................................................................31Como atualizar o ESET Endpoint Security
3.8.1
..............................................................................31Como ativar o ESET Endpoint Security
3.8.2
..............................................................................32
Como usar credenciais atuais para ativar um novo
produto
3.8.3
..............................................................................32Como remover um vírus do meu PC
3.8.4
..............................................................................33
Como permitir comunicação para um determinado
aplicativo
3.8.5
..............................................................................33Como criar uma nova tarefa na Agenda
3.8.6
..............................................................................34
Como agendar uma tarefa de rastreamento (a cada
24 horas)
3.8.7
..............................................................................34
Como conectar o ESET Endpoint Security ao ESET
Remote Administrator
3.8.8
..............................................................................35Como configurar uma imagem
3.8.9
..............................................................................35
Como atualizar para o Windows 10 com o ESET
Endpoint Security
3.8.10
..............................................................................36Como usar o modo de Substituição
3.8.11
..............................................................................38
Como ativar o Monitoramento e gerenciamento
remoto
3.8.12
....................................................................................................39Trabalhar com o ESET Endpoint Security3.9
..............................................................................41Computador
3.9.1
..................................................................................42Antirus
3.9.1.1
........................................................................43Uma infiltração foi detectada
3.9.1.1.1
..................................................................................45Cache local compartilhado
3.9.1.2
..................................................................................45Proteção em tempo real do sistema de arquivos
3.9.1.3
........................................................................46Parâmetros adicionais do ThreatSense
3.9.1.3.1
........................................................................47veis de limpeza
3.9.1.3.2
........................................................................47Verificação da proteção em tempo real
3.9.1.3.3
........................................................................47
Quando modificar a configuração da proteção em
tempo real
3.9.1.3.4
........................................................................48
O que fazer se a proteção em tempo real o
funcionar
3.9.1.3.5
..................................................................................48Rastreamento sob demanda do computador
3.9.1.4
........................................................................49Iniciador de rastreamento personalizado
3.9.1.4.1
........................................................................51Progresso do rastreamento
3.9.1.4.2
........................................................................52Relatório de rastreamento do computador
3.9.1.4.3
..................................................................................52Controle de dispositivos
3.9.1.5
........................................................................53Editor de regras do controle de dispositivos
3.9.1.5.1
........................................................................54Adição de regras do controle de dispositivos
3.9.1.5.2
..................................................................................56Mídia removível
3.9.1.6
..................................................................................56Rastreamento em estado ocioso
3.9.1.7
..................................................................................57Sistema de preveão de intrusos de host (HIPS)
3.9.1.8
........................................................................59Configuração avançada
3.9.1.8.1
........................................................................60Janela interativa HIPS
3.9.1.8.2
..................................................................................60Modo de apresentação
3.9.1.9
..................................................................................61Rastreamento na inicialização
3.9.1.10
........................................................................61
Rastreamento de arquivos em execão durante
inicialização do sistema
3.9.1.10.1
..................................................................................62Proteção de documentos
3.9.1.11
..................................................................................62Exclusões
3.9.1.12
..................................................................................63
Configuração de parâmetros do mecanismo
ThreatSense
3.9.1.13
........................................................................68Exclusões
3.9.1.13.1
..............................................................................68Rede
3.9.2
..................................................................................70Firewall
3.9.2.1
........................................................................71Modo de aprendizagem
3.9.2.1.1
..................................................................................72Perfis do firewall
3.9.2.2
........................................................................73Perfis atribuídos a adaptadores de rede
3.9.2.2.1
..................................................................................73Configuração e uso de regras
3.9.2.3
........................................................................74Regras de firewall
3.9.2.3.1
........................................................................75Trabalhando com regras
3.9.2.3.2
..................................................................................76Zona confiável
3.9.2.4
..................................................................................76Configuração de zonas
3.9.2.5
..................................................................................76Redes conhecidas
3.9.2.6
........................................................................77Editor de redes conhecidas
3.9.2.6.1
........................................................................80Autenticação de rede - Configuração de servidor
3.9.2.6.2
..................................................................................80Registro em log
3.9.2.7
..................................................................................80Estabelecimento de uma conexão - detecção
3.9.2.8
..................................................................................81Resolvendo problemas com o firewall pessoal do ESET
3.9.2.9
........................................................................82Assistente para solão de problemas
3.9.2.9.1
........................................................................82Registrando e criando regras ou exceções de log
3.9.2.9.2
........................................................................82Criar regra de log
3.9.2.9.2.1
........................................................................82Criando exceções de notificações do firewall
3.9.2.9.3
........................................................................83Registro em log PCAP avaado
3.9.2.9.4
........................................................................83Resolvendo problemas com a filtragem de protocolo
3.9.2.9.5
..............................................................................84Web e email
3.9.3
..................................................................................85Filtragem de protocolos
3.9.3.1
........................................................................85Clientes web e de email
3.9.3.1.1
........................................................................85Aplicativos excldos
3.9.3.1.2
........................................................................86Endereços IP excldos
3.9.3.1.3
........................................................................87SSL/TLS
3.9.3.1.4
........................................................................88Comunicação SSL criptografada
3.9.3.1.4.1
........................................................................88Lista de certificados conhecidos
3.9.3.1.4.2
........................................................................89Lista de aplicativos SSL/TLS filtrados
3.9.3.1.4.3
..................................................................................89Proteção do cliente de email
3.9.3.2
........................................................................89Clientes de email
3.9.3.2.1
........................................................................90Protocolos de email
3.9.3.2.2
........................................................................91Alertas e notificações
3.9.3.2.3
........................................................................92Proteção antispam
3.9.3.2.4
........................................................................93
Lista de proibições/Lista de permissões/Lista de
exceções
3.9.3.2.4.1
........................................................................94
Adição de endereços à lista de permissões e à lista de
proibições
3.9.3.2.4.2
........................................................................94Marcando mensagens como spam ou não spam
3.9.3.2.4.3
..................................................................................95Proteção do acesso à Web
3.9.3.3
........................................................................95Protocolos da web
3.9.3.3.1
........................................................................96Gerenciamento de endereços URL
3.9.3.3.2
..................................................................................97Proteção antiphishing
3.9.3.4
..............................................................................98Controle de web
3.9.4
..................................................................................98Regras
3.9.4.1
........................................................................99Adicionar regras de controle de web
3.9.4.1.1
..................................................................................100Grupos de categoria
3.9.4.2
..................................................................................101Grupos de URL
3.9.4.3
..............................................................................101Atualização do programa
3.9.5
..................................................................................105Configuração da atualização
3.9.5.1
........................................................................107Atualizar perfis
3.9.5.1.1
........................................................................107Rollback de atualização
3.9.5.1.2
........................................................................108Modo de atualização
3.9.5.1.3
........................................................................108Proxy HTTP
3.9.5.1.4
........................................................................109Conectar na rede como
3.9.5.1.5
........................................................................110Mirror
3.9.5.1.6
........................................................................112Atualização atras do mirror
3.9.5.1.6.1
........................................................................114
Solução de problemas de atualização atras da
imagem
3.9.5.1.6.2
..................................................................................114Como criar tarefas de atualização
3.9.5.2
..............................................................................115Ferramentas
3.9.6
..................................................................................116Arquivos de log
3.9.6.1
........................................................................117Pesquisar no log
3.9.6.1.1
..................................................................................117Configuração do servidor proxy
3.9.6.2
..................................................................................118Agenda
3.9.6.3
..................................................................................120Estatísticas da proteção
3.9.6.4
..................................................................................120Monitorar atividade
3.9.6.5
..................................................................................121ESET SysInspector
3.9.6.6
..................................................................................122ESET LiveGrid®
3.9.6.7
..................................................................................123Processos em execução
3.9.6.8
..................................................................................125Conexões de rede
3.9.6.9
..................................................................................126Envio de amostras para alise
3.9.6.10
..................................................................................127Notificações por email
3.9.6.11
..................................................................................129Quarentena
3.9.6.12
..................................................................................130Microsoft Windows Update
3.9.6.13
..................................................................................130ESET CMD
3.9.6.14
..............................................................................131Interface do usuário
3.9.7
..................................................................................131Elementos da interface do usuário
3.9.7.1
..................................................................................134Configuração do acesso
3.9.7.2
..................................................................................135Alertas e notificações
3.9.7.3
........................................................................136Erro de conflito de configurações avançadas
3.9.7.3.1
..................................................................................136Ícone da bandeja do sistema
3.9.7.4
..................................................................................137Menu de contexto
3.9.7.5
....................................................................................................138Usuário avançado3.10
..............................................................................138Gerenciador de perfil
3.10.1
..............................................................................138Diagnóstico
3.10.2
..............................................................................139Importar e exportar configurações
3.10.3
..............................................................................140Linha de comando
3.10.4
..............................................................................141Detecção em estado ocioso
3.10.5
..............................................................................142ESET SysInspector
3.10.6
..................................................................................142Introdução ao ESET SysInspector
3.10.6.1
........................................................................142Iniciando ESET SysInspector
3.10.6.1.1
..................................................................................143Interface do usuário e uso do aplicativo
3.10.6.2
........................................................................143Controles do programa
3.10.6.2.1
........................................................................145Navegação no ESET SysInspector
3.10.6.2.2
........................................................................146Atalhos do teclado
3.10.6.2.2.1
........................................................................147Comparar
3.10.6.2.3
..................................................................................148Parâmetros da linha de comando
3.10.6.3
..................................................................................149Script de serviços
3.10.6.4
........................................................................149Geração do script de serviços
3.10.6.4.1
........................................................................149Estrutura do script de serviços
3.10.6.4.2
........................................................................152Execão de scripts de serviços
3.10.6.4.3
..................................................................................152FAQ
3.10.6.5
..................................................................................153
O ESET SysInspector como parte do ESET Endpoint
Security
3.10.6.6
..............................................................................154Monitoramento e gerenciamento remoto
3.10.7
..................................................................................155Linha de comando RMM
3.10.7.1
..................................................................................157Lista de comandos JSON
3.10.7.2
........................................................................157obter status de proteção
3.10.7.2.1
........................................................................158obter informações do aplicativo
3.10.7.2.2
........................................................................161obter informações da licença
3.10.7.2.3
........................................................................161obter relatórios
3.10.7.2.4
........................................................................163obter status de ativação
3.10.7.2.5
........................................................................163obter informações de rastreamento
3.10.7.2.6
........................................................................165obter configuração
3.10.7.2.7
........................................................................166obter status de atualização
3.10.7.2.8
........................................................................166iniciar rastreamento
3.10.7.2.9
........................................................................167iniciar ativação
3.10.7.2.10
........................................................................168iniciar desativação
3.10.7.2.11
........................................................................169iniciar atualização
3.10.7.2.12
........................................................................170definir configuração
3.10.7.2.13
....................................................................................................171Glossário3.11
..............................................................................171Tipos de ameaças
3.11.1
..................................................................................171Vírus
3.11.1.1
..................................................................................171Worms
3.11.1.2
..................................................................................172Cavalos de Troia
3.11.1.3
Índice
..................................................................................172Rootkits
3.11.1.4
..................................................................................172Adware
3.11.1.5
..................................................................................173Spyware
3.11.1.6
..................................................................................173Empacotadores
3.11.1.7
..................................................................................173Aplicativos potencialmente inseguros
3.11.1.8
..................................................................................173Aplicativos potencialmente indesejados
3.11.1.9
..................................................................................175Botnet
3.11.1.10
..............................................................................176Tipos de ataques remotos
3.11.2
..................................................................................176Ataques de worms
3.11.2.1
..................................................................................176Ataques DoS
3.11.2.2
..................................................................................176Rastreamento de portas
3.11.2.3
..................................................................................176Envenenamento de DNS
3.11.2.4
..............................................................................177Email
3.11.3
..................................................................................177Propagandas
3.11.3.1
..................................................................................177Hoaxes
3.11.3.2
..................................................................................178Roubo de identidade
3.11.3.3
..................................................................................178Reconhecimento de fraudes em spam
3.11.3.4
........................................................................178Regras
3.11.3.4.1
........................................................................179Lista de permissões
3.11.3.4.2
........................................................................179Lista de proibições
3.11.3.4.3
........................................................................179Lista de exceções
3.11.3.4.4
........................................................................179Controle pelo servidor
3.11.3.4.5
..............................................................................180Tecnologia ESET
3.11.4
..................................................................................180Bloqueio de Exploit
3.11.4.1
..................................................................................180Rastreamento de memória avaado
3.11.4.2
..................................................................................180ESET LiveGrid®
3.11.4.3
..................................................................................180Proteção contra botnet
3.11.4.4
..................................................................................181Bloqueio de Exploit do Java
3.11.4.5
..................................................................................181Proteção contra ataques baseados em script
3.11.4.6
6
1. ESET Endpoint Security 6.6
O ESET Endpoint Security 6 representa uma nova abordagem para a segurança do computador verdadeiramente
integrada. A versão mais recente do mecanismo de rastreamento ThreatSense®, combinada com nosso Firewall
personalizado e o dulo Antispam, utiliza velocidade e precisão para manter o computador seguro. O resultado é
um sistema inteligente que está constantemente em alerta contra ataques e programas maliciosos que podem
comprometer o funcionamento do computador.
O ESET Endpoint Security 6 é uma solução de segurança completa desenvolvida a partir do nosso esfoo de longo
prazo para combinar proteção máxima e impacto nimo no sistema. As tecnologias avançadas, com base em
intelincia artificial, são capazes de eliminar proativamente a infiltração por vírus, spywares, cavalos de troia,
worms, adwares, rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a
atividade do computador.
O ESET Endpoint Security 6 foi projetado principalmente para o uso em estações de trabalho em um ambiente de
negócios. Usar o ESET Endpoint Security com ESET Remote Administrator em um ambiente empresarial permite
gerenciar facilmente qualquer número de estações de trabalho do cliente, aplicar políticas e regras, monitorar
deteões e configurar remotamente a partir de qualquer computador em rede.
1.1 Novidades da versão 6.6
ESET Endpoint Security 6.6 foi lançado e está disponível para download. Para mais informações sobre as novidades
no ESET Endpoint Security 6.6, consulte as melhorias ou novos recursos a seguir:
Proteção da Interface de rastreamento Antimalware (AMSI) contra scripts em PowerShell (wscript.exe and also
cscript.exe).
Proteção contra ataques baseados em javascript em navegadores da web.
Serviço protegido Permite que os serviços do modo de usuário anti-malware sejam iniciados como um serviço
protegido (Windows 8.1, 10).
Defina a gravidade de registro em relatório para todas as regras (Dispositivo e Controle da web).
ESET Endpoint Security vai informar quando você conectar a uma rede sem fio desprotegida ou uma rede com
proteção fraca.
Especifique o modo depois da expiração do modo de aprendizagem.
ESET Endpoint Security vai informar quando não for possível acessar o ESET LiveGri.
Interface gráfica do usuário, janelas de alerta e janela de notificação m um novo layout e design.
ESET Endpoint Security pode ser monitorado através do Monitoramento e gerenciamento remoto (RMM).
1.2 Requisitos do sistema
Para uma operação sem interrupções do ESET Endpoint Security, o sistema deve atender aos seguintes requisitos de
hardware e de software (configurações padrão do produto):
Processadores compatíveis:
Processador 32-bit (x86) ou 64-bit (x64), 1 GHz ou mais (ver Nota 1)
Sistemas operacionais: Microsof Windows® 10/8.1/8/7/Vista/XP SP3 32-bit/XP SP2 64-bit
Um sistema operacional e o pacote de serviço requerido compatível com a versão do produto ESET escolhida
instalada
Requisitos do sistema do sistema operacional e outros software instalado no computador são cumpridos
0,3 GB de memória do sistema livre (ver Nota 2)
1 GB de espaço livre em disco (ver Nota 3)
7
Resolução nima de exibição 1024x768
Conexão com a Internet ou uma conexão com rede de área local para uma fonte (veja Nota 4) de atualizações do
produto
Apesar de poder ser possível instalar e executar o produto em sistemas que não cumprem com esses requisitos,
recomendamos um teste de usabilidade anterior a ser feito com base nos requisitos de desempenho.
OBSERVAÇÃO
(1): Em caso de sistema operacional do Windows XP, o requisito nimo de velocidade do processador pode ser
menor.
(2): O produto pode usar mais memória se a memória fosse ser não usada, de outra forma, em um computador
muito infectado ou quando grandes listas de dados estão sendo importadas para o produto (por exemplo lista de
permissões de URL).
(3): O espaço em disco necessário para fazer download do instalador, instalar o produto e manter uma cópia do
pacote de instalão nos dados do programa, assim como backups de atualizações do sistema para suportar o
reversão de reversão. O produto pode usar mais espaço em disco em configurações diferentes (por exemplo
quando mais versões de backup do produto estão armazenadas, despejos de memória ou altas quantidades de
relatórios são mantidos) ou em um computador infectado (por exemplo devido ao recurso de quarentena).
Recomendamos manter espaço em disco livre suficiente para suportar as atualizações do sistema operacional e
para as atualizações de produtos ESET.
(4): Apesar de não ser recomendável, o produto pode ser atualizado manualmente de uma dia removível.
1.3 Prevenção
Quando você trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente
que nenhum sistema antivírus do mundo pode eliminar completamente o risco de infiltrações e ataques. Para
fornecer proteção e conveniência máximas, é essencial usar a solução antivírus corretamente e aderir a diversas
regras úteis:
Atualização regular
De acordo com as estatísticas do ESET LiveGri, milhares de novas ameaças únicas são criadas todos os dias a fim de
contornar as medidas de segurança existentes e gerar lucro para os seus autores - todas às custas dos demais
usuários. Os especialistas no Laboratório de vírus da ESET analisam essas ameaças diariamente, preparam e
publicam atualizações a fim de melhorar continuamente o nível de proteção de nossos usuários. Para garantir a
máxima eficácia dessas atualizações, é importante que elas sejam configuradas devidamente em seu sistema. Para
obter mais informações sobre como configurar as atualizações, consulte o capítulo Configuração da atualização.
Download dos patches de segurança
Os autores dos softwares maliciosos frequentemente exploram as diversas vulnerabilidades do sistema a fim de
aumentar a eficiência da disseminação do código malicioso. Considerado isso, as empresas de software vigiam de
perto quaisquer vulnerabilidades em seus aplicativos para elaborar e publicar atualizações de segurança,
eliminando as ameaças em potencial regularmente. É importante fazer o download dessas atualizações de
segurança à medida que são publicadas. Microsoft Windows e navegadores da web, como o Internet Explorer, são
dois exemplos de programas para os quais atualizações de segurança são lançadas regularmente.
Backup de dados importantes
Os escritores dos softwares maliciosos não se importam com as necessidades dos usuários, e a atividade dos
programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e à perda de dados
importantes. É importante fazer o backup regular dos seus dados importantes e sensíveis para uma fonte externa
como um DVD ou disco gido externo. Isso torna mais fácil e rápido recuperar os seus dados no caso de falha do
sistema.
Rastreie regularmente o seu computador em busca de vírus
A deteão de mais vírus, cavalos de troia e rootkits conhecidos e desconhecidos é realizada pelo módulo Proteção
em tempo real do sistema de arquivos. Isso significa que sempre que você acessar ou abrir um arquivo, ele se
8
rastreado quanto à atividade de malware. Recomendamos que você execute um rastreamento no computador
inteiro pelo menos uma vez por s, pois a assinatura de malware varia, assim como as atualizações do mecanismo
de deteão são atualizadas diariamente.
Siga as regras básicas de seguraa
Essa é a regra mais útil e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaças exigem a interação do
usuário para serem executadas e distribuídas. Se você for cauteloso ao abrir novos arquivos, economizará tempo e
esforço consideráveis que, de outra forma, seriam gastos limpando as ameaças. Aqui estão algumas diretrizes úteis:
Não visite sites suspeitos com inúmeras pop-ups e anúncios piscando.
Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e somente
visite sites da Internet seguros.
Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de
remetentes desconhecidos.
Não use a conta do Administrador para o trabalho diário em seu computador.
9
2. Documentação para usuários conectados via ESET Remote
Administrator
ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente
em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite
que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos
problemas e ameas. O ESET Remote Administrator não fornece proteção contra código malicioso por si só, ele
conta com a presença de uma solução de segurança da ESET em cada cliente.
As soluções de segurança da ESET são compatíveis com redes que incluem vários tipos de plataforma. Sua rede pode
incluir uma combinação de sistemas operacionais Microsoft, Linux e Mac OS que são executados em dispositivos
móveis (celulares e tablets).
A imagem a seguir mostra uma arquitetura de exemplo para uma rede protegida por soluções de segurança da ESET
gerenciada por ERA:
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
10
2.1 Servidor do ESET Remote Administrator
Servidor do ESET Remote Administrator é um componente primário do ESET Remote Administrator. Ele é o
aplicativo executivo que processa todos os dados recebidos de clientes que se conectam ao Servidor (por meio do
Agente ERA). O Agente ERA facilita a comunicação entre o cliente e o servidor. Dados (relatórios de cliente,
configuração, replicação do agente, etc.) são armazenados em um banco de dados. Para processar dados
corretamente, o Servidor ERA exige uma conexão estável com um servidor de banco de dados. Recomendamos que
você instale o Servidor ERA e seu banco de dados em servidores separados para otimizar o desempenho. A máquina
na qual o Servidor ERA está instalado deve ser configurada para aceitar todas as conexões de Agente/Proxy/RD
Sensor, que são verificadas usando certificados. Quando instalado, você pode abrir o Console da Web ERA que se
conecta aos Servidor ERA (como pode ser visto no diagrama). A partir do console da Web, todas as operações do
Servidor ERA são realizadas enquanto se gerencia as soluções de segurança ESET dentro da sua rede.
2.2 Console da web
O ERA console da Web é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite que você
gerencie as soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando um
navegador. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantar
remotamente soluções da ESET em computadores não gerenciados. Você pode escolher tornar o servidor Web
acessível pela internet, para permitir o uso do ESET Remote Administrator de praticamente qualquer lugar ou
dispositivo.
Este é o Painel do console da Web:
A ferramenta Pesquisa pida eslocalizada na parte superior do console da Web. Selecione Nome do computador,
Endereço IPv4/IPv6 ou Nome da ameaça no menu suspenso, digite sua sequência de pesquisa no campo de texto e
clique no mbolo da lente de aumento ou pressione Enter para pesquisar. Você seredirecionado para a seção
Grupos, onde seu resultado de pesquisa seexibido.
OBSERVAÇÃO
Para mais informações consulte a Ajuda on-line ESET Remote Administrator.
11
2.3 Proxy
Proxy ERA é outro componente do ESET Remote Administrator e atende a duas finalidades. No caso de uma rede de
dio porte ou corporativa com muitos clientes (por exemplo, 10.000 clientes ou mais), você pode usar o Proxy ERA
para distribuir a carga entre vários Proxies ERA, facilitando para o Servidor ERA principal. A outra vantagem do Proxy
ERA é que você pode usá-lo ao se conectar a uma filial remota com um link fraco. Isso significa que o Agente ERA em
cada cliente não está conectando ao Servidor ERA principal diretamente através do Proxy ERA, que está na mesma
rede local da filial. Esta configuração libera o link da filial. O Proxy ERA aceita conexões de todos os Agentes ERA
locais, compila seus dados e os envia para o Servidor ERA principal (ou outro Proxy ERA). Isso permite que sua rede
acomode mais clientes sem comprometer o desempenho de suas consultas de banco de dados e rede.
Dependendo da configuração de sua rede, é possível que um Proxy ERA se conecte a outro Proxy ERA e então se
conecte ao Servidor ERA principal.
Para o funcionamento correto do Proxy ERA, o computador host no qual você instalará o Proxy ERA deveter um
Agente da ESET instalado e deve estar conectado ao nível superior (seja Servidor ERA ou Proxy ERA superior, se
houver um) de sua rede.
2.4 Agente
O Agente ERA é uma parte essencial do produto ESET Remote Administrator. As soluções de segurança ESET nas
máquinas dos clientes (por exemplo ESET Endpoint Security) comunicam-se com o Servidor ERA exclusivamente por
meio do Agente. Esta comunicação permite o gerenciamento das soluções de segurança ESET em todos os clientes
remotos a partir de um local central. O Agente coleta informações do cliente e as envia para o Servidor. Quando o
Servidor envia uma tarefa para o cliente, ela é enviada para o Agente, que então comunica-se com o cliente. Toda a
comunicação em rede ocorre entre o Agente e a parte superior da rede do ERA: Servidor e Proxy.
O Agente ESET usa um dos seguintes três métodos para se conectar ao Servidor:
1. O Agente do Cliente é diretamente conectado ao Servidor.
2. O Agente do Cliente é conectado através de um Proxy, que é conectado ao Servidor.
3. O Agente do Cliente é conectado ao Servidor através de vários Proxies.
O Agente ESET comunica-se com soluções da ESET instaladas em um cliente, coleta informações de programas nesse
cliente e transmite as informações de configuração recebidas do Servidor para o cliente.
OBSERVAÇÃO
o proxy da ESET tem seu próprio Agente, que processa todas as tarefas de comunicação entre clientes, outros
proxies e o Servidor.
2.5 RD Sensor
Sensor RD (Rogue Detection) é parte do ESET Remote Administrator desenvolvido para encontrar computadores na
sua rede. Ele oferece uma forma conveniente de adicionar novos computadores ao ESET Remote Administrator sem
a necessidade de encontrá-los e adicioná-los manualmente. Todo computador detectado em sua rede é exibido no
console da Web e é adicionado por padrão ao grupo Todos. A partir d, é possível realizar ões adicionais com
computadores cliente individuais.
O RD Sensor consiste em um mecanismo de escuta passivo que detecta computadores que estão presentes na rede
e envia informações sobre eles para o Servidor ERA. O Servidor ERA avalia se os PCs detectados na rede são
desconhecidos ou sesão gerenciados.
12
3. Usando o ESET Endpoint Security sozinho
Esta seção do guia do usuário é feita para usuários que estão utilizando o ESET Endpoint Security sem o ESET Remote
Administrator. Todos os recursos e funcionalidades do ESET Endpoint Security estão totalmente acessíveis
dependendo dos registros da conta do usuário.
3.1 Instalação com o ESET AV Remover
Antes de continuar com o processo de instalão, é importante que outros aplicativos de segurança existentes no
computador sejam desinstalados. Selecione a caixa de seleção ao lado de Quero desinstalar aplicativos antivírus
indesejados usando o ESET AV Remover para que o ESET AV Remover rastreie seu sistema e remova qualquer
aplicativo de segurança compatível. Deixe a guia caixa de seleção desmarcada e clique em Continuar para instalar o
ESET Endpoint Security sem executar o ESET AV Remover.
13
3.1.1 ESET AV Remover
A ferramenta ESET AV Remover ajudará você a remover quase todos os software antivírus instalados anteriormente
no seu sistema. Siga as instruções abaixo para remover um programa antivírus existente usando o ESET AV Remover:
1. Para ver uma lista de software antivírus que o ESET AV Remover pode remover, visite o Artigo na base de
conhecimento ESET.
2. Leia o Acordo de Licença para o usuário final e clique em Aceitar para confirmar a sua aceitação. Clicar em Eu o
aceito vai continuar com a instalão do ESET Endpoint Security sem remover qualquer aplicativo de segurança
existente no computador.
3. o ESET AV Remover começa a procurar por software antivírus no seu sistema.
14
4. Selecione qualquer aplicativo antivírus listado e clique em Remover. A remoção pode levar alguns minutos.
5. Quando a remoção é bem sucedida, clique em Continuar.
15
6. Reinicie seu computador para aplicar as alterações e continue com a instalão do ESET Endpoint Security. Se a
desinstalão não for bem sucedida, consulte a seção Desinstalação com o ESET AV Remover terminou com erro
deste guia.
3.1.2 Desinstalação usando o ESET AV Remover terminou com erro
Se você não conseguir remover um programa antivírus usando o ESET AV Remover, você recebeuma notificação
de que o aplicativo que está tentando remover pode não ser compatível com o ESET AV Remover. Visite a lista de
produtos compatíveis ou desinstaladores para software antivírus comuns do Windows na Base de conhecimento
ESET para ver se este programa específico pode ser removido.
Quando a desinstalão do produto de segurança não foi bem sucedida ou parte do seu componente foi
desinstalado parcialmente, você é solicitado a Reiniciar e rastrear novamente. Confirmar UAC depois da inicializão
e continuar com o processo de rastreamento e desinstalão.
Se necessário, entre em contato com o Atendimento ao cliente ESET para abrir uma solicitação de suporte e para
que o arquivo AppRemover.log esteja disponível para ajudar os técnicos da ESET. O arquivo AppRemover.log está
localizado na pasta eset. Procure o %TEMP% no Windows Explorer para acessar esta pasta. O Atendimento ao
Cliente da ESET respondeo mais rápido possível para ajudar a resolver seu problema.
16
3.2 Instalação
Inicie o instalador e o assistente de instalão o guiará pelo processo de instalão.
IMPORTANTE
Verifique se não algum outro programa antivírus instalado no computador. Se duas ou mais soluções antivírus
estiverem instaladas em um único computador, elas podem entrar em conflito umas com as outras.
Recomendamos desinstalar outros programas antivírus do sistema. Consulte nosso artigo da base de
conhecimento para obter uma lista de ferramentas de desinstalão para os softwares de antivírus comuns
(disponível em inglês e vários outros idiomas).
Na próxima etapa, o Contrato de licença de usuário final seexibido. Leia-o e clique em Aceitar para confirmar a
sua aceitação do Contrato de licença de usuário final. Clique em Avançar depois de aceitar os termos para continuar
com a instalão.
17
Depois de selecionar “Eu aceito...e clicar em Avançar, você sesolicitado a ativar o sistema de feedback ESET
LiveGri. O ESET LiveGri ajuda a assegurar que a ESET seja informada sobre novas infiltrações para que possamos
proteger melhor nossos clientes. O sistema permite o envio de novas ameas para o Laboratório de vírus da ESET,
onde elas são analisadas, processadas e adicionadas ao mecanismo de deteão.
A próxima etapa no processo de instalação é configurar a deteão de aplicativos potencialmente indesejados que
não são necessariamente maliciosos, mas com frequência afetam negativamente o comportamento de seu sistema
operacional. Consulte o capítulo Aplicativos potencialmente indesejados para obter mais detalhes. Você pode
acessar configurações adicionais clicando em Configurões avançadas (por exemplo, para instalar seu produto ESET
em uma pasta espefica ou ativar o rastreamento automático após a instalão).
A etapa final é confirmar a instalação clicando em Instalar.
18
3.2.1 Instalação avançada
A instalão avançada permiti que você personalize vários parâmetros de instalão não disponíveis ao realizar
uma instalão típica.
Depois de selecionar sua prefencia para deteão de aplicativos potencialmente não desejados e clicar em
Configurações avançadas, você se solicitado a selecionar um local para a pasta do produto de instalão. Por
padrão, o programa é instalado no seguinte diretório:
C:\Program Files\ESET\ESET Endpoint Security\
Você pode especificar um local para dados e módulos de programa. Por padrão, eles são instalados nos seguintes
diretórios:
C:\Program Files\ESET\ESET Endpoint Security\
C:\ProgramData\ESET\ESET Endpoint Security\
Clique em Procurar para alterar esses locais (não recomendado).
Na próxima janela, você pode escolher quais componentes de produto serão instalados. Os componentes do
programa na seção Computador representam a Proteção em tempo real do sistema de arquivos, Rastreamento do
computador, Proteção de documentos e Controle de dispositivos. Observe que os dois primeiros componentes são
obrigatórios para que a sua solução de segurança funcione. A seção Rede oferece a opção de instalão do firewall,
que monitora todo o tráfego de entrada e saída na rede, e aplica regras para conexões individuais de rede. O
Firewall também fornece proteção contra ataques de computadores remotos. Os componentes na seção Web e
email são responsáveis pela sua proteção ao navegar na Internet e comunicar-se via email. O componente Mirror de
atualização pode ser usado para atualizar outros componentes em sua rede. A seção Proteção do acesso à rede
(NAP) da Microsoft fornece um agente da ESET para garantir total compatibilidade com a arquitetura da NAP.
19
Para definir as configurações do servidor proxy, selecione Eu utilizo um servidor proxy e clique em Próximo. Digite o
endereço IP ou o URL do seu servidor proxy no campo Endereço. Se você não tiver certeza se deve usar um servidor
proxy para se conectar à Internet, selecione Utilizar as mesmas configurações que o Internet Explorer
(Recomendado) e clique em Próximo. Se você não utilizar um servidor proxy, selecione Eu não utilizo um servidor
proxy. Para obter mais informações, consulte Servidor proxy.
20
A instalão personalizada permite definir como as atualizações automáticas do programa serão tratadas no sistema.
Clique em Alterar... para acessar as Configurações avançadas.
Se não desejar atualizar os componentes do programa, selecione Nunca atualizar componentes de programa.
Selecione Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirmação
sempre que o sistema tentar fazer download dos componentes de programa. Para fazer download automaticamente
de atualizações dos componentes do programa, selecione a opção Sempre atualizar componentes do programa.
Em seguida, selecione um modo de filtragem para o Firewall ESET. Quatro modos de filtragem estão disponíveis
para o Firewall do ESET Endpoint Security. O comportamento do firewall é alterado com base no modo selecionado.
Os modos de filtragem também influenciam o nível de interação necessário do usuário.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181

ESET Endpoint Security Guia de usuario

Categoria
Celulares
Tipo
Guia de usuario