4.1.6.2 Grupos do dispositivo 55 .............................................................................................................................
4.1.6.3 Adição de regras do controle de dispositivos 56 ................................................................................................
4.1.7 Sistema de prevenção de intrusos de host (HIPS) 58 .............................................................................................
4.1.7.1 Janela interativa HIPS 60 .............................................................................................................................
4.1.7.1.1 Comportamento de ransomware em potencial detectado 61 ..............................................................................
4.1.7.2 Gerenciamento de regras de HIPS 61 .............................................................................................................
4.1.7.2.1 Configurações de regra HIPS 62 .................................................................................................................
4.1.7.3 Configuração avançada HIPS 64 ....................................................................................................................
4.1.7.3.1 Drivers sempre com permissão para carregar 65 ............................................................................................
4.1.8 Modo de apresentação 65 ..............................................................................................................................
4.1.9 Rastreamento na inicialização 65 ....................................................................................................................
4.1.9.1 Rastreamento de arquivos em execução durante inicialização do sistema 66 ...........................................................
4.1.10 Proteção de documentos 66 .........................................................................................................................
4.1.11 Exclusões 66 ............................................................................................................................................
4.1.11.1 Exclusões de desempenho 67 .....................................................................................................................
4.1.11.1.1 Adicionar ou editar exclusões de desempenho 68 ..........................................................................................
4.1.11.1.2 Formato da exclusão do caminho 69 ..........................................................................................................
4.1.11.2 Exclusões de detecção 70 ..........................................................................................................................
4.1.11.2.1 Adicionar ou Editar exclusão de detecção 72 ................................................................................................
4.1.11.2.2 Criar assistente de detecção de exclusão 73 ................................................................................................
4.1.11.3 Exclusões (7.1 e versões anteriores) 74 ........................................................................................................
4.1.11.4 Exclusões de processos 74 .........................................................................................................................
4.1.11.4.1 Adicionar ou editar exclusões de processos 75 .............................................................................................
4.1.11.5 Exclusões HIPS 75 ...................................................................................................................................
4.1.12 Parâmetros ThreatSense 76 ..........................................................................................................................
4.1.12.1 Níveis de limpeza 79 ................................................................................................................................
4.1.12.2 Extensões de arquivo excluídas do rastreamento 80 .........................................................................................
4.1.12.3 Parâmetros adicionais do ThreatSense 81 ......................................................................................................
4.2 Rede 81 .........................................................................................................................................................
4.2.1 Proteção de ataque a rede 82 .........................................................................................................................
4.2.1.1 Opções de filtragem avançadas 82 ................................................................................................................
4.2.1.2 Regras IDS 84 ..........................................................................................................................................
4.2.1.3 Ameaça suspeita bloqueada 85 ....................................................................................................................
4.2.1.4 Solução de problemas de proteção de rede 85 ..................................................................................................
4.2.2 Lista de proibições temporária de endereço IP 86 ................................................................................................
4.2.3 Resolvendo problemas com o Firewall ESET 86 ...................................................................................................
4.2.3.1 Assistente de solução de problemas 86 ..........................................................................................................
4.2.3.2 Registrando e criando regras ou exceções de log 87 ..........................................................................................
4.2.3.2.1 Criar regra de log 87 ...............................................................................................................................
4.2.3.3 Criando exceções de notificações do firewall 87 ................................................................................................
4.2.3.4 Registro em relatório avançado de proteção da rede 87 ......................................................................................
4.2.3.5 Resolvendo problemas com a filtragem de protocolo 88 ......................................................................................
4.3 Web e email 88 ............................................................................................................................................
4.3.1 Filtragem de protocolos 89 ............................................................................................................................
4.3.1.1 Aplicativos excluídos 90 ..............................................................................................................................
4.3.1.2 Endereços IP excluídos 90 ...........................................................................................................................
4.3.1.3 SSL/TLS 91 ..............................................................................................................................................
4.3.1.3.1 Certificados 92 .......................................................................................................................................
4.3.1.3.1 Tráfego de rede criptografado 93 ................................................................................................................
4.3.1.3.2 Lista de certificados conhecidos 93 .............................................................................................................
4.3.1.3.3 Lista de aplicativos SSL/TLS filtrados 94 .......................................................................................................
4.3.2 Proteção do cliente de email 94 ......................................................................................................................
4.3.2.1 Protocolos de email 96 ...............................................................................................................................
4.3.2.2 Alertas e notificações por email 97 ................................................................................................................
4.3.2.3 Integração com clientes de email 98 ..............................................................................................................
4.3.2.3.1 Barra de ferramentas do Microsoft Outlook 98 ................................................................................................
4.3.2.3.2 Barra de ferramentas do Outlook Express e do Windows Mail 98 .........................................................................
4.3.2.3.3 Caixa de diálogo de confirmação 98 ............................................................................................................