4.1.7.2 Grupos do dispositivo 54 .............................................................................................................................
4.1.7.3 Adição de regras do controle de dispositivos 55 ................................................................................................
4.1.8 Sistema de prevenção de intrusos de host (HIPS) 57 .............................................................................................
4.1.8.1 Janela interativa HIPS 59 .............................................................................................................................
4.1.8.1.1 Comportamento de ransomware em potencial detectado 61 ..............................................................................
4.1.8.2 Gerenciamento de regras de HIPS 61 .............................................................................................................
4.1.8.2.1 Configurações de regra HIPS 62 .................................................................................................................
4.1.8.3 Configuração avançada HIPS 64 ....................................................................................................................
4.1.8.3.1 Drivers sempre com permissão para carregar 64 ............................................................................................
4.1.9 Modo de apresentação 65 ..............................................................................................................................
4.1.10 Rastreamento na inicialização 65 ...................................................................................................................
4.1.10.1 Rastreamento de arquivos em execução durante inicialização do sistema 65 ..........................................................
4.1.11 Proteção de documentos 66 .........................................................................................................................
4.1.12 Exclusões 66 ............................................................................................................................................
4.1.12.1 Exclusões de desempenho 67 .....................................................................................................................
4.1.12.1.1 Adicionar ou editar exclusões de desempenho 68 ..........................................................................................
4.1.12.1.2 Formato da exclusão do caminho 69 ..........................................................................................................
4.1.12.2 Exclusões de detecção 70 ..........................................................................................................................
4.1.12.2.1 Adicionar ou Editar exclusão de detecção 72 ................................................................................................
4.1.12.2.2 Criar assistente de detecção de exclusão 73 ................................................................................................
4.1.12.3 Exclusões (7.1 e versões anteriores) 74 ........................................................................................................
4.1.12.4 Exclusões de processos 74 .........................................................................................................................
4.1.12.4.1 Adicionar ou editar exclusões de processos 75 .............................................................................................
4.1.12.5 Exclusões HIPS 75 ...................................................................................................................................
4.1.13 Parâmetros ThreatSense 75 ..........................................................................................................................
4.1.13.1 Níveis de limpeza 78 ................................................................................................................................
4.1.13.2 Extensões de arquivo excluídas do rastreamento 80 .........................................................................................
4.1.13.3 Parâmetros adicionais do ThreatSense 80 ......................................................................................................
4.2 Rede 81 .........................................................................................................................................................
4.2.1 Proteção de ataque a rede 81 .........................................................................................................................
4.2.1.1 Opções de filtragem avançadas 82 ................................................................................................................
4.2.1.2 Exceções IDS 84 .......................................................................................................................................
4.2.1.3 Ameaça suspeita bloqueada 85 ....................................................................................................................
4.2.1.4 Solução de problemas de proteção de rede 85 ..................................................................................................
4.2.2 Lista de proibições temporária de endereço IP 86 ................................................................................................
4.2.3 Resolvendo problemas com o Firewall ESET 86 ...................................................................................................
4.2.3.1 Assistente de solução de problemas 86 ..........................................................................................................
4.2.3.2 Registrando e criando regras ou exceções de log 86 ..........................................................................................
4.2.3.2.1 Criar regra de log 87 ...............................................................................................................................
4.2.3.3 Criando exceções de notificações do firewall 87 ................................................................................................
4.2.3.4 Registro em log PCAP avançado 87 ................................................................................................................
4.2.3.5 Resolvendo problemas com a filtragem de protocolo 88 ......................................................................................
4.3 Web e email 88 ............................................................................................................................................
4.3.1 Filtragem de protocolos 89 ............................................................................................................................
4.3.1.1 Aplicativos excluídos 90 ..............................................................................................................................
4.3.1.2 Endereços IP excluídos 90 ...........................................................................................................................
4.3.1.3 SSL/TLS 91 ..............................................................................................................................................
4.3.1.3.1 Certificados 92 .......................................................................................................................................
4.3.1.3.1 Tráfego de rede criptografado 93 ................................................................................................................
4.3.1.3.2 Lista de certificados conhecidos 93 .............................................................................................................
4.3.1.3.3 Lista de aplicativos SSL/TLS filtrados 94 .......................................................................................................
4.3.2 Proteção do cliente de email 94 ......................................................................................................................
4.3.2.1 Protocolos de email 96 ...............................................................................................................................
4.3.2.2 Alertas e notificações por email 97 ................................................................................................................
4.3.2.3 Integração com clientes de email 98 ..............................................................................................................
4.3.2.3.1 Barra de ferramentas do Microsoft Outlook 98 ................................................................................................
4.3.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 98 .........................................................................
4.3.2.3.3 Caixa de diálogo de confirmação 98 ............................................................................................................