McAfee Endpoint Security

Сomentários

Transcrição

McAfee Endpoint Security
Guia do produto
McAfee Endpoint Security 10.1
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
ATRIBUIÇÕES DE MARCAS COMERCIAIS
Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active
Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence,
McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee
Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros
países. Outros nomes e marcas podem ser propriedade de terceiros.
INFORMAÇÕES SOBRE LICENÇA
Contrato de licença
AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO
DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ
ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE
OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O
PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO
INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO
TOTAL.
2
McAfee Endpoint Security 10.1
Guia do produto
Conteúdo
1
McAfee Endpoint Security
5
Introdução
7
Módulos do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Como o Endpoint Security protege seu computador . . . . . . . . . . . . . . . . . . . .
8
Como sua proteção permanece atualizada . . . . . . . . . . . . . . . . . . . . . 8
Interação com o Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Sobre o ícone da bandeja do sistema da McAfee . . . . . . . . . . . . . . . . . . 10
Sobre mensagens de notificação . . . . . . . . . . . . . . . . . . . . . . . .
11
Sobre o Cliente do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . 12
2
Uso do Cliente do Endpoint Security
17
Abrir o Cliente do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . .
Obter ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Responder a prompts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Responder a um prompt de detecção de ameaça . . . . . . . . . . . . . . . . . .
Responder a um prompt de varredura . . . . . . . . . . . . . . . . . . . . . .
Responder a uma solicitação de reputação de arquivo . . . . . . . . . . . . . . . .
Obter informações sobre sua proteção . . . . . . . . . . . . . . . . . . . . . . . . .
Tipos de gerenciamento . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Atualizar proteção e software manualmente . . . . . . . . . . . . . . . . . . . . . . .
O que é atualizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Exibir o Log de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sobre arquivos de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gerenciamento do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . .
Entrar como administrador . . . . . . . . . . . . . . . . . . . . . . . . . . .
Desbloquear a interface de cliente . . . . . . . . . . . . . . . . . . . . . . . .
Desativar e ativar recursos . . . . . . . . . . . . . . . . . . . . . . . . . . .
Alterar a versão do conteúdo do AMCore . . . . . . . . . . . . . . . . . . . . .
Usar arquivos Extra.DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurar definições comuns . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurar comportamento da atualização . . . . . . . . . . . . . . . . . . . . .
3
Utilizando o Prevenção contra ameaças
41
Varrer seu computador em busca de malware . . . . . . . . . . . . . . . . . . . . . .
Tipos de varreduras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Executar uma Varredura completa ou uma Varredura rápida . . . . . . . . . . . . .
Varrer um arquivo ou pasta . . . . . . . . . . . . . . . . . . . . . . . . . .
Gerenciar detecções de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . .
Gerenciar itens em quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Nome da detecção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Repetindo varredura de itens em quarentena . . . . . . . . . . . . . . . . . . .
Gerenciamento do Prevenção contra ameaças . . . . . . . . . . . . . . . . . . . . . .
Configuração de exclusões . . . . . . . . . . . . . . . . . . . . . . . . . . .
Proteção dos pontos de acesso do sistema . . . . . . . . . . . . . . . . . . . .
McAfee Endpoint Security 10.1
17
18
18
18
19
19
20
20
21
22
22
23
25
25
26
26
27
27
28
33
41
41
42
44
45
46
47
49
49
50
51
Guia do produto
3
Conteúdo
Bloqueio de explorações de estouro de buffer . . . . . . . . . . . . . . . . . . .
Detectar programas potencialmente indesejados . . . . . . . . . . . . . . . . . .
Configure definições de varreduras comuns . . . . . . . . . . . . . . . . . . . .
Configurar as definições de de Varredura ao acessar . . . . . . . . . . . . . . . .
Configurar definições da política de . . . . . . . . . . . . . . . . . . . . . . .
Configurar, selecionar e executar tarefas de varredura . . . . . . . . . . . . . . . .
4
Usar o Firewall
77
Como funciona o Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ativar ou exibir grupos limitados do Firewall . . . . . . . . . . . . . . . . . . . . . . .
Gerenciamento do Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Modificar opções de Firewall . . . . . . . . . . . . . . . . . . . . . . . . . .
Configurar regras e grupos do Firewall . . . . . . . . . . . . . . . . . . . . . .
5
60
62
64
65
70
75
Usar o Controle da Web
77
77
78
78
80
91
Sobre os recursos do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . 91
Como o Controle da Web bloqueia ou avisa sobre um site ou download . . . . . . . . . 92
O botão do Controle da Web identifica ameaças durante a navegação . . . . . . . . . . 93
Os ícones de segurança identificam ameaças durante a pesquisa . . . . . . . . . . .
94
Os relatórios do site apresentam detalhes . . . . . . . . . . . . . . . . . . . . . 94
Como as classificações de segurança são compiladas . . . . . . . . . . . . . . . . 95
Acessar recursos do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Ative o plug-in do Controle da Web do navegador . . . . . . . . . . . . . . . . . . 96
Ver informações sobre um site enquanto navega . . . . . . . . . . . . . . . . . . 97
Exibir relatório de site durante a pesquisa . . . . . . . . . . . . . . . . . . . . . 97
Gerenciamento do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Configurar as opções do Controle da Web . . . . . . . . . . . . . . . . . . . . . 98
Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
101
6
Usar o Inteligência contra ameaças
103
Como o Inteligência contra ameaças funciona . . . . . . . . . . . . . . . . . . . . . .
Gerenciamento do Inteligência contra ameaças . . . . . . . . . . . . . . . . . . . . .
Sobre a Inteligência contra ameaças . . . . . . . . . . . . . . . . . . . . . .
Configure as opções de Inteligência contra ameaças . . . . . . . . . . . . . . . .
Índice
4
McAfee Endpoint Security 10.1
103
103
104
110
171
Guia do produto
McAfee Endpoint Security
®
O McAfee Endpoint Security é uma solução de gerenciamento de segurança abrangente que é
executada em computadores em rede para identificar e interromper ameaças automaticamente. Esta
ajuda explica como usar os recursos básicos de segurança e solucionar problemas.
Introdução
•
Módulos do Endpoint Security na página 7
•
Como o Endpoint Security protege seu computador na página 8
•
Interação com o Endpoint Security na página 9
Tarefas realizadas com frequência
•
Abrir o Cliente do Endpoint Security na página 17
•
Atualizar proteção e software manualmente na página 21
•
Varrer seu computador em busca de malware na página 41
•
Desbloquear a interface de cliente na página 26
Mais informações
Para acessar informações adicionais sobre este produto, consulte:
•
Guia de instalação do McAfee Endpoint Security
•
McAfee Endpoint Security Guia de migração
•
Notas de versão do McAfee Endpoint Security
•
Ajuda da Prevenção contra ameaças do Endpoint Security
•
Ajuda do Firewall do Endpoint Security
•
Ajuda do Controle da Web do Endpoint Security
•
Ajuda do Inteligência contra ameaças do Endpoint Security
•
Suporte da McAfee
McAfee Endpoint Security 10.1
Guia do produto
5
McAfee Endpoint Security
6
McAfee Endpoint Security 10.1
Guia do produto
1
Introdução
O Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada em
computadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explica
como usar os recursos básicos de segurança e solucionar problemas.
Se o computador for gerenciado, o administrador define e configura o Endpoint Security usando um
dos seguintes servidores de gerenciamento:
•
McAfee ePolicy Orchestrator (McAfee ePO )
•
McAfee ePolicy Orchestrator Cloud (McAfee ePO Cloud)
®
®
®
®
™
™
Se o computador for autogerenciado, o software pode ser configurado por você (ou pelo
administrador) usando o Cliente do Endpoint Security.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Conteúdo
Módulos do Endpoint Security
Como o Endpoint Security protege seu computador
Interação com o Endpoint Security
Módulos do Endpoint Security
O administrador configura e instala um ou mais módulos do Endpoint Security em computadores
cliente.
•
Prevenção contra ameaças - Verifica vírus, spywares, programas indesejados e outras ameaças
varrendo itens automaticamente quando os usuários os acessam ou, sob demanda, a qualquer
momento.
•
Firewall - Monitora a comunicação entre o computador e os recursos da rede e da Internet.
Intercepta comunicações suspeitas.
•
Controle da Web - Exibe classificações e relatórios de segurança para sites durante a navegação
ou pesquisa on-line. O Controle da Web permite que o administrador de site bloqueie o acesso a
sites com base na classificação de segurança ou no conteúdo.
•
Inteligência contra ameaças - Fornece segurança adaptável com reconhecimento do contexto
para seu ambiente de rede. A Inteligência contra ameaças analisa o conteúdo de sua empresa e
toma decisões com base na reputação de um arquivo e seus critérios de administrador.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Além disso, o módulo Em Comum fornece configurações para recursos comuns, como registro e
segurança da interface. Se outro módulo estiver instalado, este módulo será instalado
automaticamente.
McAfee Endpoint Security 10.1
Guia do produto
7
1
Introdução
Como o Endpoint Security protege seu computador
Como o Endpoint Security protege seu computador
Normalmente, um administrador configura o Endpoint Security, instala o software nos computadores
do cliente, monitora o status de segurança e configura regras de segurança, denominadas políticas.
Como usuário do computador cliente, você interage com o Endpoint Security através do software
cliente instalado no computador. As políticas configuradas pelo administrador determinam como os
módulos e recursos operam no computador e se você pode modificá-los.
Se o Endpoint Security for autogerenciado, é possível especificar o modo de operação dos módulos e
dos recursos. Para determinar o tipo de gerenciamento, consulte a página Sobre.
Em intervalos regulares, o software cliente no computador se conecta a um site da Internet para
atualizar seus componentes. Ao mesmo tempo, ele envia dados sobre detecções no computador para
o servidor de gerenciamento. Esses dados são usados para gerar relatórios para o administrador sobre
detecções e questões de segurança no computador.
Geralmente, o software cliente opera em segundo plano, sem nenhuma interação com o usuário.
Ocasionalmente, no entanto, pode ser necessário interagir com ele. Por exemplo, talvez você queira
verificar atualizações de software ou fazer varreduras de malware manualmente. Dependendo das
políticas configuradas pelo administrador, talvez você também possa personalizar as configurações de
segurança.
Se você for administrador, poderá gerenciar e configurar o software cliente de forma centralizada
usando McAfee ePO, ou McAfee ePO Cloud.
Consulte também
Obter informações sobre sua proteção na página 20
Como sua proteção permanece atualizada
Atualizações regulares do Endpoint Security asseguram que seu computador esteja sempre protegido
contra as ameaças mais recentes.
Para executar atualizações, o software cliente se conecta a um servidor McAfee ePO local ou remoto
ou diretamente a um site da Internet. O Endpoint Security verifica se há:
•
Atualizações dos arquivos de conteúdos usados para detectar ameaças. Os arquivos de conteúdo
contêm definições de ameaças como vírus e spyware, e essas definições são atualizadas à medida
que novas ameaças são descobertas.
•
Atualizações de componentes de software como patches e hotfixes.
Para simplificar a terminologia, esta Ajuda se refere a atualizações e melhoramentos como
atualizações.
As atualizações em geral ocorrem automaticamente em segundo plano. Talvez também seja
necessário verificar a existência de atualizações manualmente. Dependendo das configurações, é
possível atualizar manualmente sua proteção a qualquer momento no Cliente do Endpoint Security
clicando em
.
Consulte também
Atualizar proteção e software manualmente na página 21
Como os arquivos de conteúdo funcionam
Ao pesquisar os arquivos em busca de ameaças, o mecanismo de varredura compara o conteúdo dos
arquivos examinados com as informações de ameaças conhecidas armazenadas nos arquivos de
8
McAfee Endpoint Security 10.1
Guia do produto
Introdução
Interação com o Endpoint Security
1
conteúdo do AMCore. A prevenção de exploração usa seus próprios arquivos de conteúdo para
proteger contra explorações.
Conteúdo do AMCore
O McAfee Labs encontra e adiciona informações de ameaças conhecidas (assinaturas) aos arquivos de
conteúdo. Com as assinaturas, os arquivos de conteúdo incluem informações sobre a limpeza e
correção de danos que o vírus detectado pode causar.
Se a assinatura de um vírus não estiver em nenhum dos arquivos de conteúdo instalados, o mecanismo
de varredura não consegue detectar e limpar esse vírus.
Novas ameaças aparecem regularmente. O McAfee Labs disponibiliza atualizações de mecanismos e
novos arquivos de conteúdo que incorporam os resultados de pesquisas de ameaças contínuas quase
todos os dias perto das 18h (GMT).
O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões
anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário,
é possível voltar a uma versão anterior.
Quando um novo malware é descoberto e a detecção extra é necessária fora da programação de
atualizações de conteúdo regular, o McAfee Labs disponibiliza um arquivo Extra.DAT.
Conteúdo de prevenção de exploração
O conteúdo da prevenção de exploração inclui:
•
Assinaturas de proteção de memória - GBOP (Generic Buffer Overflow Protection - Proteção contra
estouro de buffer) e Monitoramento de API visado.
•
Lista de proteção de aplicativos — Processos que a prevenção de exploração protege.
A McAfee lança novos arquivos de conteúdo da Prevenção de exploração uma vez por mês.
Interação com o Endpoint Security
O Endpoint Security possui componentes visuais para interagir com o Cliente do Endpoint Security.
•
Ícone da McAfee na bandeja do sistema Windows – Permite iniciar o Cliente do Endpoint Security e
visualizar o status da segurança.
•
Mensagens de notificação – Alertam sobre varreduras e sobre detecções de intrusão do firewall,
além de arquivos com reputações desconhecidas, e solicitam sua posição.
•
Página de Varredura ao acessar – Exibe uma lista de detecção de ameaças quando o mecanismo de
varredura ao acessar detecta uma ameaça.
•
Cliente do Endpoint Security - Exibe o status de proteção atual e oferece acesso a recursos.
Em sistemas gerenciados, o administrador configura e atribui políticas que permitem definir os
componentes exibidos.
Consulte também
Sobre o ícone da bandeja do sistema da McAfee na página 10
Sobre mensagens de notificação na página 11
Gerenciar detecções de ameaças na página 45
Sobre o Cliente do Endpoint Security na página 12
McAfee Endpoint Security 10.1
Guia do produto
9
1
Introdução
Interação com o Endpoint Security
Sobre o ícone da bandeja do sistema da McAfee
O ícone da bandeja do sistema McAfee no Windows dá acesso ao Cliente do Endpoint Security e a
algumas tarefas básicas.
Dependendo de como as configurações estiverem definidas, o ícone da McAfee pode não estar
disponível.
Use o ícone da bandeja do sistema McAfee para:
Verificar o status da
segurança.
Clique com o botão direito do mouse no ícone e selecione Exibir status da
segurança para exibir a página do Status do McAfee Security.
Abra o Cliente do
Endpoint Security.
Clique com o botão direito no ícone e selecione McAfee Endpoint Security.
Atualizar proteção e
software
manualmente.
Clique com o botão direito no ícone e selecione Atualizar segurança.
Consulte O que é atualizado na página 22.
Ativar ou exibir grupos Clique com o botão direito do mouse no ícone e selecione uma opção no
limitados do Firewall.
menu Configurações rápidas:
• Ativar grupos limitados de firewall - Permite que, por um determinado período de
tempo, os grupos limitados permitam o acesso à Internet sem ser de rede
antes de que as regras que restringem o acesso sejam aplicadas.
Cada vez que você seleciona essa opção, você redefinirá o horário para os
grupos.
• Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a
quantidade de tempo restante para cada grupo ser ativado.
Dependendo de como as configurações foram definidas, as opções podem
não estar disponíveis.
Como o ícone indica o status da segurança do Endpoint Security
A aparência do ícone é alterada para indicar o status do Endpoint Security. Ao manter o cursor sobre o
ícone, é exibida uma mensagem descrevendo o status.
10
McAfee Endpoint Security 10.1
Guia do produto
1
Introdução
Interação com o Endpoint Security
Ícone Indica...
O Endpoint Security está protegendo o sistema e não existem problemas.
O Endpoint Security detectou um problema de segurança, como a desativação de um módulo
ou de uma tecnologia.
• O Firewall está desativado.
• Prevenção contra ameaças – A Prevenção de exploração, Varredura ao acessar ou o
ScriptScan está desativado.
O Endpoint Security relata problemas de formas diferentes, dependendo do tipo de
gerenciamento.
• Autogerenciado:
• Uma ou mais tecnologias estão desativadas.
• Uma ou mais tecnologias não estão respondendo.
• Gerenciado:
• Uma ou mais tecnologias foram desativadas, não como resultado de uma imposição de
política do servidor de gerenciamento ou do Cliente do Endpoint Security.
• Uma ou mais tecnologias não estão respondendo.
Quando um problema é detectado, a página McAfee Security Status indica qual tecnologia ou o
módulo está desativado.
Consulte também
O que é atualizado na página 22
Sobre mensagens de notificação
O Endpoint Security usa dois tipos de mensagens para notificar sobre problemas com sua proteção ou
solicitar alguma entrada. Algumas mensagens podem não aparecer, dependendo da forma como as
definições estão configuradas.
O processo McTray.exe deve estar em execução para que o Endpoint Security exiba as mensagens de
notificação.
O Endpoint Security envia dois tipos de notificações:
•
Os Alertas são exibidos no ícone da McAfee por cinco segundos e depois desaparecem.
Os alertas notificam sobre detecções de ameaças, como eventos de intrusão de Firewall, ou quando
uma varredura por solicitação é pausada ou retomada. Eles não requerem nenhuma ação sua.
•
Os Avisos abrem uma página na parte inferior da tela e permanecem visíveis até você selecionar
uma opção.
Por exemplo:
•
Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security
poderá solicitar o adiamento da varredura.
•
Quando o mecanismo de varredura ao acessar detecta uma ameaça, o Endpoint Security pode
solicitar uma resposta à detecção.
•
Quando o Inteligência contra ameaças detecta um arquivo com reputação desconhecida, o
Endpoint Security pode solicitar que você permita ou bloqueie o arquivo.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre
alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
McAfee Endpoint Security 10.1
Guia do produto
11
1
Introdução
Interação com o Endpoint Security
Consulte também
Responder a um prompt de detecção de ameaça na página 18
Responder a um prompt de varredura na página 19
Responder a uma solicitação de reputação de arquivo na página 19
Sobre o Cliente do Endpoint Security
O Cliente do Endpoint Security possibilita verificar os recursos de acesso e o status da proteção em
seu computador.
•
As opções do menu Ação
Configurações
fornecem acesso aos recursos.
Configura definições de recursos.
Essa opção de menu está disponível se uma das seguintes condições for
aplicável:
• O modo de interface de cliente estiver configurado como Acesso completo.
• Você tiver efetuado o logon como como administrador.
Carregar Extra.DAT
Permite a instalação de um arquivo Extra.DAT baixado.
Reverter conteúdo do
AMCore
Reverte o conteúdo do AMCore para uma versão anterior.
Essa opção de menu está disponível se houver uma versão anterior do
conteúdo do AMCore no sistema e se uma das seguintes condições for
aplicável:
• O modo de interface de cliente estiver configurado como Acesso completo.
• Você tiver efetuado o logon como como administrador.
Ajuda
Exibe a ajuda.
Links do suporte
Exibe uma página com links para páginas úteis, como o McAfee ServicePortal e
o Knowledge Center.
Logon do
administrador
Faz logon como o administrador de site. (Requer credenciais de
administrador.)
A senha padrão é mcafee.
Essa opção de menu estará disponível se o modo de interface de cliente não
estiver configurado como Acesso total. Quando já se fez o logon como
administrador, essa opção é Logoff do administrador.
•
Sobre
Exibe informações sobre o Endpoint Security.
Sair
Sai do Cliente do Endpoint Security.
Os botões na parte superior direita da página proporcionam acesso rápido a tarefas frequentes.
Verifica a existência de malware com uma Varredura completa ou Varredura
rápida do sistema.
Esse botão só estará disponível se o módulo Prevenção contra ameaças
estiver instalado.
Atualiza arquivos de conteúdo e componentes de software no seu
computador.
O botão pode não aparecer, dependendo da forma como as definições estão
configuradas.
12
McAfee Endpoint Security 10.1
Guia do produto
Introdução
Interação com o Endpoint Security
•
1
Os botões no lado esquerdo da página oferecem informações sobre a proteção.
Retorna à página principal de Status.
Status
Log de eventos Exibe o log de toda a proteção e eventos de ameaça no computador.
Quarentena
Abre o Quarantine Manager.
Esse botão só estará disponível se o módulo Prevenção contra ameaças estiver
instalado.
•
O Resumo de ameaças exibe as informações sobre as ameaças que o Endpoint Security detectou
no seu sistema nos últimos 30 dias.
Consulte também
Carregar um arquivo Extra.DAT em um na página 28
Entrar como administrador na página 25
Varrer seu computador em busca de malware na página 41
Atualizar proteção e software manualmente na página 21
Exibir o Log de eventos na página 22
Gerenciar itens em quarentena na página 46
Gerenciamento do Endpoint Security na página 25
Sobre o Resumo de ameaças na página 13
Sobre o Resumo de ameaças
A página de Status do Cliente do Endpoint Security apresenta um resumo em tempo real das ameaças
detectadas no seu sistema nos últimos 30 dias.
À medida que novs ameaças são detectadas, a página de Status atualiza dinamicamente os dados na
área do Resumo de ameaças no painel inferior.
O Resumo de ameaças inclui:
•
Data da última ameaça eliminada
•
Os dois principais vetores de ameaça, por categoria:
Web
Ameaças de páginas da web ou downloads.
Dispositivo ou mídia externa
Ameaças de dispositivos externos, como USB, 1394 firewire, eSATA, fita,
CD, DVD ou disco.
Rede
Ameaças de rede (sem relação com o compartilhamento de arquivos em
rede).
Sistema local
Ameaças da unidade do sistema de arquivos de inicialização local (em
geral, C:) ou de outras unidades que não as classificadas como
Dispositivo ou mídia externa.
Compartilhamento de arquivos Ameaças de compartilhamento de arquivos de uma rede
•
E-mail
Ameaças de mensagens de e-mail.
Mensagem instantânea
Ameaças de mensagens instantâneas.
Desconhecida
Ameaças onde o vetor de ataque não está determinado (devido a uma
condição de erro ou outro caso de falha).
Número de ameaças por vetor de ameaça
Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de eventos, será mostrada uma
mensagem de erro de comunicação no Cliente do Endpoint Security. Nesse caso, reinicialize o sistema
para ver o Resumo de ameaças.
McAfee Endpoint Security 10.1
Guia do produto
13
1
Introdução
Interação com o Endpoint Security
Como as configurações afetam seu acesso ao cliente
As definições do Modo da interface do cliente atribuídas a seu computador determinam os módulos e
os recursos que podem ser acessados.
Altere o Modo da interface do cliente nas configurações do Em Comum.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações da
página Configurações.
As opções de Modo de interface do cliente para o cliente são:
Acesso total
Permite acesso a todos os recursos, incluindo:
• Ativar e desativar módulos individuais e recursos.
• Acesso à página Configurações para exibir ou modificar todas as definições do Cliente
do Endpoint Security.
Esse modo é a configuração padrão de sistemas autogerenciados.
Exibe o status de proteção e permite acesso à maioria dos recursos:
Acesso
padrão
• Atualiza arquivos de conteúdo e componentes de software no seu computador (quando
ativado pelo administrador).
• Executa uma verificação completa em todas as áreas de seu sistema, recomendável se
houver suspeita de que o computador está infetado.
• Executa uma verificação rápida (2 minutos) das áreas do sistema mais suscetíveis a
infecção.
• Acessa o Log de eventos.
• Gerencia os itens na Quarentena.
Esse modo é a configuração padrão de sistemas gerenciados pelo McAfee ePO ou pelo
McAfee ePO Cloud.
No modo de interface de Acesso padrão, é possível entrar como administrador para acessar
todos os recursos, inclusive todas as configurações.
Bloquear
interface do
cliente
Requer uma senha para acessar o cliente.
A senha padrão é mcafee.
Depois de desbloquear a interface de cliente, é possível acessar todos os recursos.
Se você não puder acessar o Cliente do Endpoint Security ou tarefas e recursos específicos necessários
para fazer seu trabalho, fale com o administrador.
Consulte também
Configurar definições para segurança da interface do cliente na página 31
Como os módulos instalados afetam o cliente
Alguns aspectos do cliente podem não estar disponíveis, dependendo dos módulos instalados em seu
computador.
Estes recursos estão disponíveis somente se a Prevenção contra ameaças estiver instalada:
•
Botão
•
14
Botão Quarentena
McAfee Endpoint Security 10.1
Guia do produto
Introdução
Interação com o Endpoint Security
1
Os recursos instalados no sistema determinam os recursos que aparecerão:
•
No menu suspenso Log de eventos Filtrar por módulo.
•
Na página Configurações.
Em Comum
Aparece se algum módulo estiver instalado.
Threat Prevention : Prevenção Aparece somente se a Prevenção contra ameaças estiver instalada.
contra ameaças
Firewall : Firewall
Aparece somente se o Firewall estiver instalado.
Web Control : Controle da
Web
Aparece somente se o Controle da Web estiver instalado.
Inteligência contra ameaças
Aparece somente se o Inteligência contra ameaças e a Prevenção contra
ameaças estiverem instalados.
A Inteligência contra ameaças tem suporte somente em sistemas
gerenciados pelo McAfee ePO.
A Inteligência contra ameaças requer que a Prevenção contra ameaças
esteja instalada.
Dependendo do Modo de interface do cliente e de como o administrador configurou seu acesso, alguns
dos recursos, ou mesmo todos eles, podem não estar disponíveis.
Consulte também
Como as configurações afetam seu acesso ao cliente na página 14
McAfee Endpoint Security 10.1
Guia do produto
15
1
Introdução
Interação com o Endpoint Security
16
McAfee Endpoint Security 10.1
Guia do produto
2
Uso do Cliente do Endpoint Security
Use o cliente em modo de Acesso padrão para realizar a maioria das funções, incluindo varreduras do
sistema e gerenciamento de itens em quarentena.
Conteúdo
Abrir o Cliente do Endpoint Security
Obter ajuda
Responder a prompts
Obter informações sobre sua proteção
Atualizar proteção e software manualmente
Exibir o Log de eventos
Gerenciamento do Endpoint Security
Abrir o Cliente do Endpoint Security
Abra o Cliente do Endpoint Security para exibir o status dos recursos de proteção instalados no
computador.
Se o modo de interface estiver configurado para Bloquear interface do cliente, digite a senha do
administrador para abrir o Cliente do Endpoint Security.
Tarefa
1
2
Use um dos métodos a seguir para exibir o Cliente do Endpoint Security:
•
Clique com o botão direito no ícone da bandeja do sistema e selecione McAfee Endpoint Security.
•
Selecione Iniciar | Todos os programas | McAfee | McAfee Endpoint Security.
•
No Windows 8 e 10, inicie o aplicativo McAfee Endpoint Security.
1
Pressione a tecla Windows.
2
Digite McAfee Endpoint Security na área de pesquisa e clique duas vezes ou toque no
aplicativo McAfee Endpoint Security.
Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique em
Logon.
O Cliente do Endpoint Security é aberto no modo de interface configurado pelo administrador.
Consulte também
Desbloquear a interface de cliente na página 26
McAfee Endpoint Security 10.1
Guia do produto
17
2
Uso do Cliente do Endpoint Security
Obter ajuda
Obter ajuda
Existem dois métodos para obter ajuda ao trabalhar no cliente: a opção de menu Ajuda e o ícone ?.
Tarefa
1
Abra o Cliente do Endpoint Security.
2
Dependendo da página em que você estiver:
•
Páginas Status, Log de eventos e Quarentena: no menu Ação
•
Páginas Configurações, Atualização, Varrer sistema, Reverter conteúdo do AMCore e Carregar Extra.DAT: clique
em ? na interface.
, selecione Ajuda.
Responder a prompts
Dependendo da definição das configurações, o Endpoint Security poderá solicitar uma ação quando
uma varredura por solicitação agendada estiver prestes a começar.
Tarefas
•
Responder a um prompt de detecção de ameaça na página 18
Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar
uma resposta do usuário para continuar, dependendo de como as definições foram
configuradas.
•
Responder a um prompt de varredura na página 19
Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint
Security poderá solicitar uma ação do usuário para continuar. O prompt somente aparece
se a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada.
•
Responder a uma solicitação de reputação de arquivo na página 19
Quando um arquivo com uma reputação específica tenta ser executado no sistema, o
Endpoint Security pode solicitar sua autorização para continuar. A solicitação será exibida
apenas se a Inteligência contra ameaças estiver configurada para fazê-lo.
Responder a um prompt de detecção de ameaça
Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma
resposta do usuário para continuar, dependendo de como as definições foram configuradas.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre
alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
Tarefa
Para obter definições de opções, clique em ? na interface.
•
Na página Varredura ao acessar, selecione as opções que permitem gerenciar detecções de ameaças.
É possível reabrir a página de varreduras para gerenciar as detecções a qualquer momento.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security
reinicia ou na reinicialização do sistema.
Consulte também
Gerenciar detecções de ameaças na página 45
18
McAfee Endpoint Security 10.1
Guia do produto
2
Uso do Cliente do Endpoint Security
Responder a prompts
Responder a um prompt de varredura
Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderá
solicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração da
varredura permitir que seja adiada, pausada, retomada ou cancelada.
Se não for selecionada uma opção, a varredura começa automaticamente.
Em sistemas gerenciados, se a varredura estiver configurada para ser executada apenas quando o
computador estiver ocioso, o Endpoint Security exibirá uma caixa de diálogo quando a varredura for
pausada. Conforme a configuração, também será possível retomar ou redefinir as varreduras
pausadas para que sejam executadas apenas em períodos de ociosidade.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre
alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
Tarefa
Para obter definições de opções, clique em ? na interface.
•
No prompt, selecione uma das opções a seguir.
As opções que aparecem dependem de como a varredura está configurada.
Varrer agora
Inicia a varredura imediatamente.
Exibir varredura
Exibe as detecções de uma varredura em andamento.
Pausar varredura
Pausa a varredura. Dependendo da configuração, ao clicar em Pausar varredura, a
varredura poderá ser redefinida para ser executada apenas em períodos de
ociosidade. Clique em Retomar varredura para retomar a varredura no ponto em que
foi interrompida.
Retomar varredura Retoma uma varredura pausada.
Cancelar varredura Cancela a varredura.
Adiar varredura
Adia a varredura por um tempo determinado.
As opções de varredura agendada determinam quantas vezes é possível adiar a
varredura em uma hora. Pode ser possível adiar a varredura mais do que uma vez.
Fechar
Fecha a página de varredura.
Se o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar uma
resposta do usuário para continuar, dependendo de como as definições foram configuradas.
Responder a uma solicitação de reputação de arquivo
Quando um arquivo com uma reputação específica tenta ser executado no sistema, o Endpoint
Security pode solicitar sua autorização para continuar. A solicitação será exibida apenas se a
Inteligência contra ameaças estiver configurada para fazê-lo.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
O administrador configura o limite de reputação que determina o momento da exibição da solicitação.
Por exemplo, se o limite de reputação for definido como Desconhecido, o Endpoint Security solicita sua
autorização para lidar com todos os arquivos com uma reputação desconhecida ou inferior.
McAfee Endpoint Security 10.1
Guia do produto
19
2
Uso do Cliente do Endpoint Security
Obter informações sobre sua proteção
Se você não selecionar uma opção, a Inteligência contra ameaças realiza a ação padrão configurada
pelo administrador.
As ações de solicitação, tempo limite e padrão dependem de como a Inteligência contra ameaças está
configurada.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobre
alertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
(Opcional) Quando solicitado, digite uma mensagem para ser enviada para o administrador.
Por exemplo, use a mensagem para descrever o arquivo ou explicar sua decisão de permitir ou
bloquear o arquivo no sistema.
2
Clique em Permitir ou Bloquear.
Permitir
Permite o arquivo.
Bloquear
Bloqueia o arquivo no sistema.
Para instruir a Inteligência contra ameaças a não solicitar sua ação para o arquivo no futuro,
selecione Lembre-se desta decisão.
A Inteligência contra ameaças tomará as medidas com base em sua ação padrão e fechará a janela de
solicitação.
Obter informações sobre sua proteção
Você pode obter informações sobre a proteção do Endpoint Security, incluindo tipo de gerenciamento,
módulos de proteção, recursos, status, números de versão e licenciamento.
Tarefa
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique no nome de um módulo ou recurso à esquerda para saltar para as informações sobre tal
item.
4
Clique no botão Fechar do navegador para fechar a página Sobre.
, selecione Sobre.
Consulte também
Tipos de gerenciamento na página 20
Abrir o Cliente do Endpoint Security na página 17
Tipos de gerenciamento
O tipo de gerenciamento indica como o Endpoint Security é gerenciado.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações da
página Configurações.
20
McAfee Endpoint Security 10.1
Guia do produto
2
Uso do Cliente do Endpoint Security
Atualizar proteção e software manualmente
Tipo de gerenciamento
Descrição
McAfee ePolicy Orchestrator
Um administrador gerencia o Endpoint Security usando o McAfee
ePO (localmente).
McAfee ePolicy Orchestrator
Cloud
Um administrador gerencia o Endpoint Security usando o McAfee
ePO Cloud.
Gerenciado automaticamente
O Endpoint Security é gerenciado localmente usando o Cliente do
Endpoint Security. Este modo também é conhecido como não
gerenciado ou independente.
Atualizar proteção e software manualmente
Dependendo de como as definições estão configuradas, você pode verificar manualmente e transferir
por download atualizações de arquivos de conteúdo e de componentes de software do Cliente do
Endpoint Security.
As atualizações manuais são chamadas de atualizações por solicitação.
Você também pode executar atualizações manuais do ícone da bandeja do sistema McAfee. Consulte
Sobre o ícone da bandeja do sistema da McAfee na página 10 para obter mais informações.
O Endpoint Security não oferece suporte à recuperação e cópia manual de arquivos de conteúdo
atualizados para o sistema cliente. Se você precisar de auxílio para atualizar uma versão de conteúdo
específico, entre em contato com o Suporte da McAfee .
Tarefa
1
Abra o Cliente do Endpoint Security.
2
Clique em
.
Se
não aparecer no cliente, é possível ativá-lo nas configurações. Consulte
Configurar o comportamento padrão para atualizações na página 35 para obter mais informações.
O Cliente do Endpoint Security verifica se há atualizações.
•
Para cancelar a atualização, clique em Cancelar.
Essa opção está disponível apenas em sistemas autogerenciados e gerenciados pelo McAfee ePO.
•
Se seu sistema estiver atualizado, a página exibirá Nenhuma atualização disponível e a data e o
horário da última atualização.
•
Se a atualização for concluída com êxito, a página exibirá a data e a hora da última atualização.
As mensagens ou erros aparecem na área de Mensagens.
Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações.
3
Clique em Fechar para fechar a página Atualizar.
Consulte também
Como sua proteção permanece atualizada na página 8
Sobre arquivos de log na página 23
O que é atualizado na página 22
Abrir o Cliente do Endpoint Security na página 17
McAfee Endpoint Security 10.1
Guia do produto
21
2
Uso do Cliente do Endpoint Security
Exibir o Log de eventos
O que é atualizado
O Endpoint Security atualiza conteúdos de segurança, software (hotfixes e patches) e configurações
de política de maneiras diferentes, dependendo do tipo de gerenciamento.
Em sistemas autogerenciados e gerenciados pelo McAfee ePO, a visibilidade e o comportamento do
botão
são configuráveis. Consulte Configurar, selecionar e executar tarefas de
atualização na página 36 para obter mais informações.
Tipo de
gerenciamento
Método de atualização
McAfee ePO
Opção Atualizar segurança no menu do ícone da Somente para o conteúdo e
software, não para as
bandeja do sistema McAfee
configurações de política.
Botão
Endpoint Security
McAfee ePO Cloud
no Cliente do
Conteúdo, software e
configurações de política, se
forem configuradas.
Opção Atualizar segurança no menu do ícone da Conteúdo, software e
configurações de política.
bandeja do sistema McAfee
Botão
Endpoint Security
Autogerenciado
Atualizações
no Cliente do
Conteúdo, software e
configurações de política, se
forem configuradas.
Opção Atualizar segurança no menu do ícone da Somente para o conteúdo e
software.
bandeja do sistema McAfee
Botão
Endpoint Security
no Cliente do
Conteúdo, software e
configurações de política, se
forem configuradas.
Exibir o Log de eventos
Os logs de atividade e depuração armazenam um log dos eventos que ocorrem no sistema protegido
pela McAfee. Você pode exibir o Log de eventos a partir do Cliente do Endpoint Security.
Tarefa
Para obter ajuda, no menu Ação do
, selecione Ajuda.
1
Abra o Cliente do Endpoint Security.
2
Clique em Log de eventos no lado esquerdo da página.
A página mostra qualquer evento que o Endpoint Security registrou em log no sistema nos últimos
30 dias.
Se o Cliente do Endpoint Security não puder acessar o Gerenciador de eventos, ele exibirá uma
mensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir o Log de eventos.
3
Selecione um evento no painel superior para exibir os detalhes no painel inferior.
Para alterar os tamanhos relativos dos painéis, clique e arraste o widget em forma de faixa entre
os painéis.
22
McAfee Endpoint Security 10.1
Guia do produto
Uso do Cliente do Endpoint Security
Exibir o Log de eventos
4
2
Na página Log de eventos, classifique, pesquise, filtre ou recarregue eventos.
As opções que aparecem dependem de como a varredura está configurada.
Para...
Etapas
Classificar eventos por data,
recursos, ação executada e
gravidade.
Clique no cabeçalho da coluna da tabela.
Pesquisar o log de eventos.
Insira o texto de pesquisa no campo Pesquisar e pressione Enter,
ou clique em Pesquisar.
A pesquisa não diferencia maiúsculas de minúsculas e pesquisa
em todos os campos do log de eventos o texto de pesquisa. A
lista do evento mostra todos os elementos com um texto
correspondente.
Para cancelar a pesquisa e exibir todos os eventos, clique em x no
campo Pesquisar.
5
Filtrar eventos por gravidade
ou módulo.
Na lista suspensa dos filtros, selecione uma opção.
Atualizar a exibição do Log de
eventos com qualquer evento
novo.
Clique em
Abra a pasta que contém os
arquivos de log.
Clique em Exibir pasta de logs.
Para remover o filtro e mostrar todos os eventos, selecione Mostrar
todos os eventos na lista suspensa.
.
Navegue no Log de eventos.
Para...
Etapas
Exibir a página de eventos anterior. Clique em Página anterior.
Exibir a próxima página de eventos. Clique em Próxima página.
Exibir uma página específica do log. Insira o número da página e pressione Enter ou clique em Ir.
Por padrão, o Log de eventos mostra 20 eventos por página. Para exibir mais eventos por página,
selecione uma opção na lista suspensa Eventos por página.
Consulte também
Sobre arquivos de log na página 23
Abrir o Cliente do Endpoint Security na página 17
Sobre arquivos de log
Os arquivos de log de atividade, erro e depuração registram eventos que ocorrem nos sistemas com o
Endpoint Security ativado. Configurar registro nas configurações do Em Comum.
Os arquivos de log de atividade sempre aparecem no idioma especificado pela região do sistema
padrão.
Todos os arquivos de log de atividade e depuração são armazenados em um dos locais padrão,
dependendo do sistema operacional.
Sistema operacional
Local padrão
Microsoft Windows 10
%ProgramData%\McAfee\Endpoint Security\Logs
Microsoft Windows 8 e 8.1
McAfee Endpoint Security 10.1
Guia do produto
23
2
Uso do Cliente do Endpoint Security
Exibir o Log de eventos
Sistema operacional
Local padrão
Microsoft Windows 7
Microsoft Vista
C:\Documents and Settings\All Users\Application Data\McAfee\Endpoint
Security\Logs
Cada módulo, recurso ou tecnologia coloca o log de atividades ou depuração em um arquivo separado.
Todos os módulos colocam o log de erros em um único EndpointSecurityPlatform_Errors.log.
A ativação do log de depuração para qualquer módulo também ativa o log de depuração para os
recursos do módulo Em Comum, como a autoproteção.
Tabela 2-1 Arquivos de log
Módulo
Recurso ou tecnologia
Em Comum
Nome do arquivo
EndpointSecurityPlatform_Activity.log
EndpointSecurityPlatform_Debug.log
Autoproteção
AccessProtection_Activity.log
SelfProtection_Debug.log
Atualizações
PackageManager_Activity.log
PackageManager_Debug.log
Erros
Prevenção contra
ameaças
EndpointSecurityPlatform_Errors.log
A ativação do log de
depuração para qualquer
tecnologia Prevenção contra
ameaças também ativa o log
de depuração para o Cliente
do Endpoint Security.
Proteção de acesso
ThreatPrevention_Activity.log
ThreatPrevention_Debug.log
AccessProtection_Activity.log
AccessProtection_Debug.log
Prevenção de exploração
ExploitPrevention_Activity.log
ExploitPrevention_Debug.log
Mecanismo de varredura ao
acessar
OnAccessScan_Activity.log
Mecanismo de varredura por
solicitação
OnDemandScan_Activity.log
• Varredura rápida
OnAccessScan_Debug.log
OnDemandScan_Debug.log
• Varredura completa
• Varredura por clique no botão
direito
Cliente do Endpoint Security
Firewall
MFEConsole_Debug.log
Firewall_Activity.log
Firewall_Debug.log
FirewallEventMonitor.log
Registra eventos de tráfego bloqueados e
permitidos, se configurado.
Controle da Web
24
McAfee Endpoint Security 10.1
WebControl_Activity.log
Guia do produto
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
2
Tabela 2-1 Arquivos de log (continuação)
Módulo
Recurso ou tecnologia
Nome do arquivo
WebControl_Debug.log
Inteligência contra
ameaças
A ativação do log de
depuração para qualquer
tecnologia de Prevenção
contra ameaças também ativa
o log de depuração para a
Inteligência contra ameaças.
ThreatIntelligence_Activity.log
ThreatIntelligence_Debug.log
Por padrão, os arquivos de log de instalação são armazenados nos seguintes locais:
Autogerenciado
%TEMP%\McAfeeLogs (pasta TEMP do usuário do Windows)
Gerenciado
TEMP\McAfeeLogs (pasta TEMP do sistema Windows)
Gerenciamento do Endpoint Security
Como administrador, você pode gerenciar o Endpoint Security a partir do Cliente do Endpoint Security,
incluindo a ativação e a desativação de recursos, o gerenciamento de arquivos de conteúdo, a
especificação do comportamento da interface do cliente e a configuração de definições comuns.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações da
página Configurações.
Consulte também
Entrar como administrador na página 25
Desbloquear a interface de cliente na página 26
Desativar e ativar recursos na página 26
Alterar a versão do conteúdo do AMCore na página 27
Usar arquivos Extra.DAT na página 27
Configurar definições comuns na página 28
Entrar como administrador
Se o modo de interface do Cliente do Endpoint Security estiver definido como Acesso padrão, você
poderá entrar como administrador para acessar todas as configurações.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security deve estar configurado como
Acesso padrão.
Tarefa
Para obter ajuda, no menu Ação do
, selecione Ajuda.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
No campo Senha, insira a senha do administrador e clique em Entrar.
, selecione Entrada do administrador.
Agora você pode acessar todos os recursos do Cliente do Endpoint Security.
McAfee Endpoint Security 10.1
Guia do produto
25
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Para se desconectar, selecione Ação | Logoff de Administrador. O cliente retorna ao modo de interface Acesso
padrão.
Desbloquear a interface de cliente
Se a interface para o Cliente do Endpoint Security estiver bloqueada, desbloqueie a interface com a
senha do administrador para acessar todas as configurações.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security deve estar configurado como
Bloquear interface do cliente.
Tarefa
1
Abra o Cliente do Endpoint Security.
2
Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar.
O Cliente do Endpoint Security é aberto e torna-se possível acessar todos os recursos do cliente.
Para efetuar o logoff e fechar o cliente, no menu Ação
, selecione Logoff do Administrador.
Desativar e ativar recursos
Como administrador, você pode desativar e ativar recursos do Endpoint Security a partir do Cliente do
Endpoint Security.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
A página Status mostra o status ativado do módulo do recurso, que talvez não reflita o status real do
recurso. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se a
configuração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado).
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique no nome do módulo (como Threat Prevention ou Firewall) na página principal do Status.
Ou, no menu Ação
3
, selecione Configurações e clique no nome do módulo na página Configurações.
Selecione ou remova a seleção da opção Ativar módulo ou recurso.
A ativação de qualquer recurso do Prevenção contra ameaças ativa o módulo Prevenção contra
ameaças.
Consulte também
Entrar como administrador na página 25
26
McAfee Endpoint Security 10.1
Guia do produto
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
2
Alterar a versão do conteúdo do AMCore
Usar o Cliente do Endpoint Security para alterar a versão do conteúdo do AMCore em seu sistema.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versões
anteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário,
é possível voltar a uma versão anterior.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação do
3
Na lista suspensa, selecione a versão a ser carregada.
4
Clique em Aplicar.
, selecione Reverter conteúdo do AMCore.
As detecções no arquivo de conteúdo do AMCore entram em vigor imediatamente.
Consulte também
Como os arquivos de conteúdo funcionam na página 8
Entrar como administrador na página 25
Usar arquivos Extra.DAT
Você pode instalar um arquivo Extra.DAT para proteger seu sistema contra um grande ataque de
malware até que a próxima atualização de conteúdo do AMCore agendada seja disponibilizada.
Tarefas
•
Download de arquivos Extra.DAT na página 28
Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo
McAfee Labs.
•
Carregar um arquivo Extra.DAT em um na página 28
Para instalar o arquivo Extra.DAT transferido por download em um , use o Cliente do
Endpoint Security.
Consulte também
Sobre arquivos Extra.DAT na página 27
Sobre arquivos Extra.DAT
Quando um novo malware é descoberto e uma detecção extra é necessária, o McAfee Labs
disponibiliza um arquivo Extra.DAT. Os arquivos Extra.DAT contêm informações que o Prevenção
contra ameaças usa para lidar com o novo malware.
Você pode transferir por download os arquivos Extra.DAT para ameaças específicas a partir da página de
solicitação de Extra.DAT do McAfee Labs.
O Prevenção contra ameaças é compatível com o uso de apenas um arquivo Extra.DAT.
McAfee Endpoint Security 10.1
Guia do produto
27
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Cada arquivo Extra.DAT incorpora uma data de expiração. Quando o arquivo Extra.DAT é carregado,
essa data de expiração é comparada com a data de compilação do conteúdo do AMCore instalado no
sistema. Se a data de compilação do conteúdo do AMCore definida for mais recente do que a data de
expiração do Extra.DAT, o Extra.DAT é considerado expirado e não é mais carregado e usado pelo
mecanismo. Durante a atualização seguinte, o Extra.DAT é removido do sistema.
Se a atualização seguinte do conteúdo do AMCore incluir a assinatura do Extra.DAT, o Extra.DAT é
removido.
O Endpoint Security armazena os arquivos Extra.DAT na pasta c:\Arquivos de programas\Common
Files\McAfee\Engine\content\avengine\extradat.
Download de arquivos Extra.DAT
Para transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfee
Labs.
Tarefa
1
Clique no link de download, especifique um local para salvar o arquivo Extra.DAT, depois clique em
Salvar.
2
Se necessário, descompacte o arquivo EXTRA.ZIP.
3
Carregue o arquivo Extra.DAT com o Cliente do Endpoint Security.
Carregar um arquivo Extra.DAT em um
Para instalar o arquivo Extra.DAT transferido por download em um , use o Cliente do Endpoint
Security.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação do
3
Clique em Procurar, navegue até o local para onde o arquivo Extra.DAT foi transferido por download,
depois clique em Abrir.
4
Clique em Aplicar.
, selecione Carregar Extra.DAT.
As novas detecções no Extra.DAT entram em vigor imediatamente.
Consulte também
Entrar como administrador na página 25
Configurar definições comuns
Configurar definições que se aplicam a todos os módulos e recursos do Endpoint Security no módulo
Em Comum. Essas definições incluem configurações de segurança da interface e de idioma do Cliente
28
McAfee Endpoint Security 10.1
Guia do produto
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
do Endpoint Security, configurações de registro e do servidor proxy do McAfee GTI e configuração de
atualização.
Tarefas
•
Proteger recursos do Endpoint Security na página 29
Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do
software de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas
definições do Em Comum para impedir que os serviços e arquivos do Endpoint Security
sejam interrompidos ou modificados.
•
Configurar definições log na página 30
Configurar registro em log do Endpoint Security nas definições do Em Comum.
•
Permitir a autenticação do certificado na página 30
O certificados permitem que um fornecedor execute códigos dentro de processos da
McAfee.
•
Configurar definições para segurança da interface do cliente na página 31
Configurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nas
definições do Em Comum.
•
Configurar as definições do servidor proxy para o McAfee GTI na página 32
Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas
definições do Em Comum.
Proteger recursos do Endpoint Security
Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do software
de segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do Em
Comum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos ou
modificados.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Usuários, administradores, desenvolvedores ou profissionais da área de segurança nunca devem
precisar desativar a proteção do Endpoint Security em seus sistemas.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
Em Autoproteção, verifique se a opção Autoproteção está ativada.
5
Especifique a ação para cada um dos seguintes recursos do Endpoint Security:
6
, selecione Configurações.
•
Arquivos e pastas — Impede que usuários modifiquem os bancos de dados, binários, arquivos de
pesquisa segura e arquivos de configuração da McAfee.
•
Registro — Impede que usuários modifiquem o ramo de registro da McAfee, componentes COM e
desinstalem usando o valor do registro.
•
Processos: impede o bloqueio de processos da McAfee.
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
McAfee Endpoint Security 10.1
Guia do produto
29
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Consulte também
Entrar como administrador na página 25
Configurar definições log
Configurar registro em log do Endpoint Security nas definições do Em Comum.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
Configure as definições do Log do cliente na página.
5
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
, selecione Configurações.
Consulte também
Sobre arquivos de log na página 23
Entrar como administrador na página 25
Permitir a autenticação do certificado
O certificados permitem que um fornecedor execute códigos dentro de processos da McAfee.
Quando um processo for detectado, a tabela de certificado será preenchida com o Fornecedor, Assunto
e Chave pública SHA-1.
Essa configuração pode resultar em problemas de compatibilidade e redução da segurança.
Para obter definições de opções, clique em ? na interface.
Tarefa
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
Na seção Certificados, selecione Permitir.
5
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
, selecione Configurações.
As informações do certificado serão exibidas na tabela.
30
McAfee Endpoint Security 10.1
Guia do produto
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
2
Configurar definições para segurança da interface do cliente
Configurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nas definições
do Em Comum.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Modifique essas configurações com cuidado, pois elas podem permitir que os usuários alterem sua
configuração de segurança, o que pode deixar os sistemas sem proteção contra ataques de malware.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Configure as definições do Modo de interface de cliente na página.
4
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
, selecione Configurações.
Consulte também
Efeitos da definição de uma senha de administrador na página 31
Entrar como administrador na página 25
Efeitos da definição de uma senha de administrador
Ao configurar o modo de interface para Acesso padrão, você também deve definir uma senha de
administrador.
A definição de uma senha de administrador no Cliente do Endpoint Security afeta os seguintes
usuários:
Não administradores
Não administradores podem:
(usuários sem direitos de
administrador)
• Exibir alguns parâmetros de configuração.
• Executar varreduras.
• Verificar atualizações (se ativado).
• Exibir a Quarentena.
• Exibir o Log de eventos.
• Acessar a página Configurações para exibir ou modificar regras do
Firewall (se ativado).
Não administradores não podem:
• Alterar nenhum parâmetro de configuração.
• Exibir, criar, excluir ou modificar definições de .
Uma exceção é a capacidade de exibir ou modificar regras do Firewall
(se ativado).
Administradores
(usuários com direitos
administrativos)
McAfee Endpoint Security 10.1
Os administradores devem digitar a senha para acessar as áreas
protegidas e modificar configurações.
Guia do produto
31
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Configurar as definições do servidor proxy para o McAfee GTI
Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do Em
Comum.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
Configure as definições do Servidor proxy para o McAfee GTI na página.
5
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
, selecione Configurações.
Consulte também
Como funciona o McAfee GTI na página 32
Entrar como administrador na página 25
Como funciona o McAfee GTI
Se você ativar o McAfee GTI para o mecanismo de varredura ao acessar ou por solicitação, o
mecanismo de varredura usa a heurística para verificar se há arquivos suspeitos. O servidor do McAfee
GTI armazena classificações de sites e relatórios para o Controle da Web. Se você configurar o
Controle da Web para varrer arquivos obtidos por download, o mecanismo de varredura usará a
reputação de arquivos do McAfee GTI para verificar se há arquivos suspeitos.
O mecanismo de varredura envia impressões digitais de amostras, ou hashes, , para um servidor
central de banco de dados hospedado pelo McAfee Labs para determinar se são malware. Ao enviar
hashes, a detecção pode ser disponibilizada antes da próxima atualização de arquivo de conteúdo,
quando o McAfee Labs publica a atualização.
Você pode configurar o nível de sensibilidade a ser usado pelo McAfee GTI ao determinar se uma
amostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecções
de malware. Contudo, a permissão de mais detecções pode resultar em mais detecções de falsos
positivos. Na Prevenção contra ameaças, o nível de sensibilidade do McAfee GTI está definido como
Médio por padrão. Configure o nível de sensibilidade para cada mecanismo de varredura nas
configurações da Prevenção contra ameaças. No Controle da Web, o nível de sensibilidade do McAfee
GTI está definido como Muito Alto por padrão. Configure o nível de sensibilidade para a varredura de
downloads de arquivos no Controle da Web nas configurações de Opções.
Você pode configurar o Endpoint Security para que use um servidor proxy para obter informações
sobre a reputação do McAfee GTI nas configurações do Em Comum.
32
McAfee Endpoint Security 10.1
Guia do produto
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
2
Configurar comportamento da atualização
Especifique o comportamento de atualizações iniciadas a partir do Cliente do Endpoint Security nas
definições Em Comum.
Tarefas
•
Configurar sites de origem para atualizações na página 33
Em sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível configurar os sites
a partir dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizado
nas configurações do Em Comum.
•
Configurar o comportamento padrão para atualizações na página 35
Para sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível especificar o
comportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Security
nas definições Em Comum .
•
Configurar, selecionar e executar tarefas de atualização na página 36
Para sistemas autogerenciados e gerenciados pelo McAfee ePO, você pode configurar
tarefas de atualização personalizadas ou alterar o agendamento de tarefas deAtualização
padrão do cliente a partir do Cliente do Endpoint Security nas configurações Em Comum do .
•
Configurar, selecionar e executar tarefas de espelhamento na página 38
Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security
nas definições do módulo Em Comum.
Configurar sites de origem para atualizações
Em sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível configurar os sites a partir
dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizado nas configurações do
Em Comum.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee
ePO.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
Em Em Comum, clique em Opções.
5
Defina as configurações de Sites de origem para atualizações na página.
, selecione Configurações.
Você pode ativar e desativar o site de origem de backup padrão, McAfeeHttp, e o servidor de
gerenciamento (para os sistemas gerenciados), mas você não poderá modificá-los ou eliminá-los de
outra forma.
A ordem dos sites determina a ordem usada pelo Endpoint Security para pesquisar o site de
atualização.
McAfee Endpoint Security 10.1
Guia do produto
33
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Para...
Siga esses passos
Adicione um site à lista.
1 Clique em Adicionar.
2 Especifique as definições do site e clique em OK.
O site aparecerá no início da lista.
Modificar um site
existente.
1 Clique duas vezes no nome do site.
Excluir um site.
Selecione o site, depois clique em Excluir.
2 Modifique as configurações e clique em OK.
Importar sites de um
1 Clique em Importar.
arquivo da lista de sites de
2 Selecione o arquivo a importar e clique em OK.
origem.
O arquivo de lista de sites substitui a lista de sites de origem
existente.
Exporte a lista de sites de
origem para um arquivo
SiteList.xml.
1 Clique em Exportar tudo.
Reorganize os sites na
lista.
Para mover os elementos:
2 Selecione o local onde deseja salvar o arquivo da lista de sites de
origem e clique em OK.
1 Selecione os elementos que serão movidos.
A alça
aparece à esquerda de elementos que podem ser
movidos.
2 Arraste e solte os elementos no novo local.
Uma linha azul aparece entre os elementos no local em que você
pode soltar elementos arrastados.
6
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
O que a lista de repositórios contém na página 34
Como funciona a tarefa de Atualização padrão do cliente na página 36
Entrar como administrador na página 25
Configurar, selecionar e executar tarefas de atualização na página 36
O que a lista de repositórios contém
A lista de repositórios especifica as informações sobre os repositórios que o McAfee Agent usa para
atualizar os produtos da McAfee, incluindo arquivos Engine e DAT.
A lista de repositórios inclui:
•
Informações e local do repositório
•
Preferência de ordem do repositório
•
Configurações do servidor proxy, se necessário
•
Credenciais criptografadas necessárias para acessar cada repositório
A tarefa do cliente do McAfee Agent Atualização do produto conecta-se ao primeiro repositório ativado
(site de atualização) na lista de repositórios. Se o repositório não estiver disponível, a tarefa entra em
contato com o site seguinte até se conectar com êxito ou atingir o final da lista.
34
McAfee Endpoint Security 10.1
Guia do produto
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
2
Se a rede utilizar um servidor proxy, você poderá especificar as configurações de proxy a serem
utilizadas, o endereço do servidor proxy e se deseja utilizar autenticação. As informações de proxy são
armazenadas na lista de repositórios. As configurações de proxy definidas por você são aplicadas a
todos os repositórios da lista.
A localização da lista de repositórios depende do sistema operacional:
Sistema operacional Localização da lista de repositórios
Microsoft Windows 8
C:\ProgramData\McAfee\Common Framework\SiteList.xml
Microsoft Windows 7
Versões mais recentes C:\Documents and Settings\All Users\Application Data\McAfee\Common
Framework\SiteList.xml
Configurar o comportamento padrão para atualizações
Para sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível especificar o
comportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Security nas
definições Em Comum .
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee
ePO.
Use essas configurações para:
•
Exibir ou ocultar o botão
•
no cliente.
Especifique o que atualizar quando o usuário clicar no botão ou quando a tarefa de padrão de
atualização do cliente for executada.
Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h00. e repete-se
de quatro em quatro horas até às 23h59.Para modificar o agendamento, consulte Configurar,
selecionar e executar tarefas de atualização na página 36.
Em sistemas autogerenciados, a tarefa Atualização padrão do cliente atualiza todo o conteúdo e o
software. Em sistemas gerenciados, esta tarefa atualiza apenas o conteúdo.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
Configure as definições de Atualização padrão do cliente na página.
5
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
, selecione Configurações.
Consulte também
Entrar como administrador na página 25
Configurar sites de origem para atualizações na página 33
Configurar, selecionar e executar tarefas de atualização na página 36
McAfee Endpoint Security 10.1
Guia do produto
35
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Como funciona a tarefa de Atualização padrão do cliente
A tarefa de Atualização padrão do cliente transfere a proteção mais atual para o Cliente do Endpoint
Security.
O Endpoint Security inclui a tarefa de Atualização padrão do cliente que é executada todos os dias à
1h00. e repete-se de quatro em quatro horas até às 23h59.
A tarefa de Atualização padrão do cliente:
1
Conecta-se ao primeiro site de origem ativado na lista.
Se o site não estiver disponível, a tarefa entra em contato com o site seguinte até se conectar ou
atingir o final da lista.
2
Transfere um arquivo CATALOG.Z criptografado do site.
O arquivos contém as informações necessárias para realizar a atualização, incluindo os arquivos e
atualizações disponíveis.
3
Verifica as versões de software do arquivo em relação às versões no computador e transfere as
novas atualizações de software disponíveis.
Se a tarefa de Atualização padrão do cliente for interrompida durante a atualização:
Faz a atualização a partir de...
Se interrompida...
HTTP, UNC, ou site local
Retorna onde a atualização parou na próxima vez que a
tarefa de atualização é iniciada.
Site FTP (transferência de arquivo único)
Não retorna se interrompida.
Site FTP (transferência de vários arquivos) Retoma antes do arquivo que estava sendo transferido
no momento da interrupção.
Consulte também
Configurar sites de origem para atualizações na página 33
Configurar, selecionar e executar tarefas de atualização na página 36
O que a lista de repositórios contém na página 34
Configurar, selecionar e executar tarefas de atualização
Para sistemas autogerenciados e gerenciados pelo McAfee ePO, você pode configurar tarefas de
atualização personalizadas ou alterar o agendamento de tarefas deAtualização padrão do cliente a partir do
Cliente do Endpoint Security nas configurações Em Comum do .
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfee
ePO.
Use essas definições para configurar quando a tarefa Atualização padrão do cliente é executada. Consulte
Configurar o comportamento padrão para atualizações na página 35 para configurar o comportamento
padrão das atualizações de cliente iniciadas no Cliente do Endpoint Security.
36
McAfee Endpoint Security 10.1
Guia do produto
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
A partir da opção Em Comum, clique em Tarefas.
5
Defina as configurações da tarefa de atualização na página.
, selecione Configurações.
Para...
Siga esses passos
Crie uma tarefa de
1 Clique em Adicionar.
atualização personalizada.
2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa,
selecione Atualização.
3 Configure as definições e clique em OK para salvar a tarefa.
Altere uma tarefa de
atualização.
• Clique duas vezes na tarefa, faça as suas alterações e, em seguida,
clique em OK para salvar a tarefa.
Remova uma tarefa de
• Selecione a tarefa e clique em Excluir.
atualização personalizada.
Crie uma cópia de uma
tarefa de atualização.
1 Selecione a tarefa e clique em Duplicar.
Altere o agendamento
para uma tarefa de
Atualização padrão do cliente.
1 Clique duas vezes em Atualização padrão do cliente.
2 Digite o nome, configure as definições e clique em OK para salvar a
tarefa.
2 Clique na guia Agendamento, mude o agendamento e clique em OK
para salvar a tarefa.
Consulte Configurar o comportamento padrão para atualizações na
página 35 para configurar o comportamento padrão das atualizações
de cliente iniciadas no Cliente do Endpoint Security.
Execute uma tarefa de
atualização.
• Selecione a tarefa e clique em Executar agora.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada,
o botão é alterado para Exibir.
Se você executar uma tarefa antes de aplicar as alterações, o Cliente
do Endpoint Security solicita que você salve as configurações.
6
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Como funciona a tarefa de Atualização padrão do cliente na página 36
Configurar sites de origem para atualizações na página 33
McAfee Endpoint Security 10.1
Guia do produto
37
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
Configurar, selecionar e executar tarefas de espelhamento
Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security nas
definições do módulo Em Comum.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
A partir da opção Em Comum, clique em Tarefas.
5
Configure as definições da tarefa de espelhamento na página.
, selecione Configurações.
Para...
Siga esses passos
Crie uma tarefa de
espelhamento.
1 Clique em Adicionar.
2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa,
selecione Espelhamento.
3 Configure as definições e, em seguida, clique em OK.
Altere uma tarefa de
espelhamento.
• Clique duas vezes na tarefa de espelhamento, faça as suas
mudanças e, em seguida, clique em OK.
Remova uma tarefa de
espelhamento.
• Selecione a tarefa e clique em Excluir.
Crie uma cópia de uma
tarefa de espelhamento.
1 Selecione a tarefa e clique em Duplicar.
Agende uma tarefa de
espelhamento.
1 Clique duas vezes na tarefa.
Execute uma tarefa de
espelhamento.
• Selecione a tarefa e clique em Executar agora.
2 Digite o nome, configure as definições e clique em OK.
2 Clique na guia Agendamento, mude o agendamento e clique em OK
para salvar a tarefa.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada,
o botão é alterado para Exibir.
Se você executar uma tarefa antes de aplicar as alterações, o Cliente
do Endpoint Security solicita que você salve as configurações.
6
38
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
McAfee Endpoint Security 10.1
Guia do produto
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
2
Como as tarefas de espelhamento funcionam
A tarefa de espelhamento replica os arquivos de atualização a partir do primeiro repositório acessível
definido na lista de repositórios, em um site de espelhamento na rede.
O uso mais comum desta tarefa é espelhar o conteúdo do site de downloads da McAfee em um
servidor local.
Depois que você replicar o site da McAfee que contém os arquivos de atualização, os computadores da
rede poderão fazer download dos arquivos a partir do site de espelhamento. Esta abordagem permite
que você atualize qualquer computador em sua rede, tenha ou não acesso à Internet. Utilizar um site
replicado é mais eficiente porque os seus sistemas se comunicam com um servidor que está mais
próximo do que um site de Internet da McAfee, economizando acesso e tempo de download.
Prevenção contra ameaças baseia-se em um diretório para se atualizar. Portanto, para espelhar um
site, certifique-se de que a estrutura de diretórios inteira seja replicada.
McAfee Endpoint Security 10.1
Guia do produto
39
2
Uso do Cliente do Endpoint Security
Gerenciamento do Endpoint Security
40
McAfee Endpoint Security 10.1
Guia do produto
3
Utilizando o Prevenção contra ameaças
O Prevenção contra ameaças verifica vírus, spyware, programas indesejados e outras ameaças,
fazendo a varredura automática de itens no computador.
Conteúdo
Varrer seu computador em busca de malware
Gerenciar detecções de ameaças
Gerenciar itens em quarentena
Gerenciamento do Prevenção contra ameaças
Varrer seu computador em busca de malware
Faça a varredura em busca de malware em seu computador selecionando as opções no Cliente do
Endpoint Security ou no Windows Explorer.
Tarefas
•
Executar uma Varredura completa ou uma Varredura rápida na página 42
Use o Cliente do Endpoint Security para executar uma Varredura completa ou uma
Varredura rápida manual em seu computador.
•
Varrer um arquivo ou pasta na página 44
Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em um
arquivo individual ou pasta com suspeita de infecção.
Consulte também
Tipos de varreduras na página 41
Tipos de varreduras
Endpoint Security oferece dois tipos de varreduras: varreduras ao acessar e varreduras por solicitação.
•
Varredura ao acessar - O administrador configura varreduras ao acessar a serem executadas em
computadores gerenciados. Em computadores autogerenciados, configure o mecanismo de
varredura ao acessar na página de Configurações.
Sempre que acessar arquivos, pastas e programas, o mecanismo de varredura ao acessar
intercepta a operação e varre o item, baseado nos critérios definidos pelo administrador.
•
Varredura por solicitação
McAfee Endpoint Security 10.1
Guia do produto
41
3
Utilizando o Prevenção contra ameaças
Varrer seu computador em busca de malware
Manual
O administrador (ou usuário, em sistemas autogerenciados) configura varreduras por
solicitação personalizadas ou predefinidas que os usuários podem executar em
computadores gerenciados.
• Execute uma varredura por solicitação predefinida a qualquer momento no Cliente
do Endpoint Security clicando em
varredura:
e selecionando um tipo de
A Varredura rápida realiza uma verificação rápida das áreas do sistema mais suscetíveis
a infecção.
A Varredura completa executa uma verificação minuciosa em todas as áreas de seu
sistema. (Recomendado em caso de suspeita de infecção do computador.)
• Faça uma varredura a qualquer momento em um arquivo ou pasta individual do
Windows Explorer clicando com o botão direito no arquivo ou pasta e selecionando
Fazer varredura para encontrar ameaças no menu pop-up.
• Configure e execute uma varredura personalizada por solicitação como
administrador do Cliente do Endpoint Security:
1 Selecione Configurações | Em Comum | Tarefas.
2 Selecione a tarefa a executar.
3 Clique em Executar agora.
Agendada O administrador (ou usuário, em sistemas autogerenciados) configura e agenda
varreduras por solicitação a serem executadas em computadores.
Quando uma varredura por solicitação agendada está para começar, o Endpoint
Security exibe um prompt de varredura na parte inferior da tela. Você pode iniciar a
varredura imediatamente ou adiá-la, se assim estiver configurado.
Para configurar e agendar as varreduras por solicitação predefinidas, Varredura rápida
e Varredura completa:
1 Configurações | Varredura por solicitação | Varredura completa ou Varredura rápida - Configura
varreduras por solicitação.
2 Configurações | Common | Tarefas — Agenda varreduras por solicitação.
Consulte também
Configurar, selecionar e executar tarefas de varredura na página 75
Responder a um prompt de varredura na página 19
Executar uma Varredura completa ou uma Varredura rápida
Use o Cliente do Endpoint Security para executar uma Varredura completa ou uma Varredura rápida
manual em seu computador.
Antes de iniciar
O módulo Prevenção contra ameaças deve ser instalado.
O comportamento da Varredura completa e da Varredura rápida depende de como as configurações foram
definidas. Com credenciais de administrador, é possível modificar e agendar as varreduras nas
configurações da Varredura por solicitação.
42
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Varrer seu computador em busca de malware
3
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique
3
.
Na página Varrer sistema, clique em Varrer agora na varredura que deseja executar.
Varredura completa Executa uma verificação completa em todas as áreas de seu sistema
(recomendável se houver suspeita de que o computador está infectado).
Varredura rápida
Executa uma verificação rápida das áreas do sistema mais suscetíveis a infecção.
Se uma varredura estiver em execução, o botão Varrer agora transforma-se em Exibir varredura.
Também poderá ser exibido o botão Exibir detecções na varredura ao acessar, dependendo de como as
configurações foram definidas ou se uma ameaça for detectada. Clique no botão para abrir a página
Varredura ao acessar para gerenciar as detecções a qualquer momento. Consulte Gerenciar detecções de
ameaças na página 45.
O Cliente do Endpoint Security exibe o status da varredura em uma nova página.
A data de criação de conteúdo AMCore indica a última vez que o conteúdo foi atualizado. Se o
conteúdo tiver sido atualizado há mais de dois dias, a McAfee recomenda que a proteção seja
atualizada antes da execução da varredura.
4
5
Clique nos botões localizados na parte superior da página de status para controlar a varredura.
Pausar varredura
Pausa a varredura antes de sua conclusão.
Retomar varredura
Retoma uma varredura pausada.
Cancelar varredura
Cancela um varredura em execução.
Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempo
decorrido e quaisquer tipos de detecções.
Nome da detecção Identifica o nome do malware detectado.
Tipo
Mostra o tipo de ameaça.
Arquivo
Identifica o arquivo infectado.
Ação
Descreve a última ação de segurança tomada em relação ao arquivo infectado:
• Acesso negado
• Limpo
• Excluído
• Nenhum
A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação
seguinte inicia.
McAfee Endpoint Security 10.1
Guia do produto
43
3
Utilizando o Prevenção contra ameaças
Varrer seu computador em busca de malware
6
Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir o
arquivo infectado.
Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estar
disponíveis.
7
Clique em Fechar para fechar a página.
Consulte também
Tipos de varreduras na página 41
Nome da detecção na página 47
Atualizar proteção e software manualmente na página 21
Gerenciar detecções de ameaças na página 45
Configurar definições da política de na página 70
Configurar, selecionar e executar tarefas de varredura na página 75
Varrer um arquivo ou pasta
Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivo
individual ou pasta com suspeita de infecção.
Antes de iniciar
O módulo Prevenção contra ameaças deve ser instalado.
O comportamento da Varredura por clique no botão direito depende de como as configurações foram definidas.
Com credenciais de administrador, é possível modificar as varreduras nas configurações da Varredura por
solicitação.
Tarefa
1
No Windows Explorer, clique com o botão direito no arquivo ou pasta a varrer e selecione Fazer
varredura para encontrar ameaças no menu pop-up.
O Cliente do Endpoint Security exibe o status da varredura na página Fazer varredura para encontrar
ameaças.
2
3
Clique nos botões localizados na parte superior da página para controlar a varredura.
Pausar varredura
Pausa a varredura antes de sua conclusão.
Retomar varredura
Retoma uma varredura pausada.
Cancelar varredura
Cancela um varredura em execução.
Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempo
decorrido e quaisquer tipos de detecções.
Nome da detecção Identifica o nome do malware detectado.
Tipo
Mostra o tipo de ameaça.
Arquivo
Identifica o arquivo infectado.
Ação
Descreve a última ação de segurança tomada em relação ao arquivo infectado:
• Acesso negado
• Limpo
• Excluído
• Nenhum
44
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciar detecções de ameaças
3
A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação
seguinte inicia.
4
Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir o
arquivo infectado.
Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estar
disponíveis.
5
Clique em Fechar para fechar a página.
Consulte também
Tipos de varreduras na página 41
Configurar definições da política de na página 70
Nome da detecção na página 47
Gerenciar detecções de ameaças
Dependendo de como as configurações foram definidas, é possível gerenciar as detecções a partir do
Cliente do Endpoint Security.
Antes de iniciar
O módulo Prevenção contra ameaças deve ser instalado.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Varrer agora para abrir a página Varrer sistema.
McAfee Endpoint Security 10.1
Guia do produto
45
3
Utilizando o Prevenção contra ameaças
Gerenciar itens em quarentena
3
Em Varredura ao acessar, clique em Exibir detecções.
Esta opção não estará disponível se a lista não contiver detecções ou se a opção de mensagens para
usuários estiver desativada.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security
reinicia ou na reinicialização do sistema.
4
Na página Varredura ao acessar, selecione uma das seguintes opções.
Limpar
Tenta limpar o item (arquivo, entrada do registro) e colocá-lo na Quarentena.
O Endpoint Security usa as informações dos arquivos de conteúdo para limpar
arquivos. O mecanismo de varredura negará acesso a arquivos de conteúdo que não
tenham ferramentas de limpeza ou que estejam irreparavelmente danificados.
Nesse caso, a McAfee recomenda excluir o arquivo da quarentena e restaurá-lo a
partir de uma cópia de backup limpa.
Excluir
Exclui o item que contém a ameaça.
Remover entrada Remove a entrada da lista de detecção.
Fechar
Fecha a página de varredura.
Se não houver uma ação disponível para a ameaça, a opção correspondente estará desativada. Por
exemplo, Limpar não estará disponível se o arquivo já tiver sido excluído.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security
reinicia ou na reinicialização do sistema.
Gerenciar itens em quarentena
O Endpoint Security salva os itens que são detectados como ameaças na pasta Quarentena. É possível
executar ações nos itens em quarentena.
Antes de iniciar
O módulo Prevenção contra ameaças deve ser instalado.
Por exemplo, você pode ser capaz de restaurar um item depois de fazer o download de uma versão
mais recente do conteúdo que contém informações que limpam a ameaça.
Os itens em quarentena podem incluir vários tipos de objetos examinados, como arquivos, registros ou
qualquer coisa que o Endpoint Security examine em busca de malware.
Tarefa
Para obter ajuda, no menu Ação do
, selecione Ajuda.
1
Abra o Cliente do Endpoint Security.
2
Clique em Quarentena no lado esquerdo da página.
A página mostra os itens na quarentena.
Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de quarentena, ele mostrará
uma mensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir a página de
Quarentena.
46
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciar itens em quarentena
3
3
Selecione um item do painel superior para exibir os detalhes no painel inferior.
Para...
Faça isso
Alterar os tamanhos relativos dos painéis.
Clique e arraste o widget em forma de faixa entre
os painéis.
Ordenar itens na tabela por nome ou tipo de Clique no cabeçalho da coluna da tabela.
ameaça.
4
Na página da Quarentena, realize ações nos itens selecionados.
Para...
Siga esses passos
Excluir itens da
quarentena.
Selecione os itens, clique em Excluir, depois clique em Excluir novamente para
confirmar.
Os itens excluídos não podem ser restaurados.
Restaurar itens da
quarentena.
Selecione os itens, clique em Restaurar, depois clique em Restaurar novamente
para confirmar.
O Endpoint Security restaura os itens ao local original e os remove da
quarentena.
Se um item ainda for uma ameaça válida, o Endpoint Security o devolve à
quarentena na próxima vez que o item é acessado.
Repetir varredura de Selecione os itens, depois clique em Repetir a varredura.
itens.
Por exemplo, você pode repetir a varredura de um item depois de atualizar
sua proteção. Se o item não for mais uma ameaça, é possível restaurá-lo
ao local original e o removê-lo da quarentena.
Exibir um item no
Log de eventos.
Selecione um item e clique no link Ver no log de eventos no painel de detalhes.
Obter mais
informações sobre
uma ameaça.
Selecione um item, depois clique no link Obtenha mais informações sobre esta
ameaça no painel de detalhes.
A página Log de eventos é aberta, com o evento relacionado ao item
selecionado em destaque.
Uma nova janela do navegador é aberta para o site do McAfee Labs com
mais informações sobre a ameaça que fez com que o item fosse colocado
em quarentena.
Consulte também
Nome da detecção na página 47
Repetindo varredura de itens em quarentena na página 49
Abrir o Cliente do Endpoint Security na página 17
Atualizar proteção e software manualmente na página 21
Nome da detecção
A quarentena informa as ameaças por nome da detecção.
Nome da
detecção
Descrição
Adware
Gera receita mostrando anúncios direcionados ao usuário. O adware recebe
receita do fornecedor ou de parceiros do fornecedor. Alguns tipos de adware
podem capturar ou transmitir informações pessoais.
Discador
Redireciona as conexões da Internet para outra parte que não é o ISP padrão do
usuário. Os discadores são projetados para adicionar tarifas de conexão para um
provedor de conteúdo, fornecedor ou outro terceiro.
McAfee Endpoint Security 10.1
Guia do produto
47
3
Utilizando o Prevenção contra ameaças
Gerenciar itens em quarentena
Nome da
detecção
Descrição
Joke
Afirma danificar um computador, mas não tem conteúdo nem uso malicioso. Os
jokes não afetam a segurança nem a privacidade, mas podem alarmar ou
incomodar o usuário.
Keylogger
Intercepta dados entre o usuário que os insere e o aplicativo ao qual se
destinam. O keylogger do cavalo de Troia e de um programa potencialmente
indesejado podem ser funcionalmente idênticos. O software McAfee detecta
ambos os tipos para impedir invasões de privacidade.
Descobridor de
senha
Permite que um usuário ou administrador recupere senhas perdidas ou
esquecidas de contas ou arquivos de dados. Usado por um agressor,
proporcionam acesso a informações confidenciais e são uma ameaça de
segurança e privacidade.
Programa
potencialmente
indesejado
Inclui muitas vezes um software legítimo (que não é malware) que pode alterar
o estado de segurança ou a postura de privacidade do sistema. Esse software
pode ser transferido por download com um programa que o usuário quer instalar.
Pode incluir spyware, adware, keylogger, descobridores de senha, ferramentas
de hacker e aplicativos discadores.
Ferramenta de
administração
remota
Dá a um administrador o controle remoto de um sistema. Essas ferramentas
podem ser uma ameaça significativa de segurança quando controladas por um
agressor.
Spyware
Transmite informações pessoais a uma terceira parte sem conhecimento ou
consentimento do usuário. O spyware explora os computadores infectados para
ganho comercial:
• Apresentando anúncios pop-up não solicitados
• Roubando informações pessoais, incluindo informações financeiras como
número de cartão de crédito
• Monitorando a atividade de navegação pela web para fins de marketing
• Encaminhando solicitações HTTP para sites de publicidade
Consulte também Programa potencialmente indesejado.
Indetectável
É um tipo de vírus que tenta evitar a detecção de um software antivírus.
Também conhecido como interceptor de interrupção.
Muitos vírus indetectáveis interceptam solicitações de acesso a disco. Quando
um aplicativo antivírus tenta ler arquivos ou setores de boot para encontrar o
vírus, o vírus mostra uma imagem “limpa" do item solicitado. Outros vírus
ocultam o tamanho real de um arquivo infectado e mostram o tamanho do
arquivo antes da infecção.
48
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Nome da
detecção
Descrição
Cavalo de Troia
É um programa malicioso que finge ser um aplicativo benigno. Um cavalo de
Troia não se reproduz, mas causa danos ou compromete a segurança do
computador.
3
Em geral, um computador se infecta:
• Quando um usuário abre o anexo do cavalo de Troia em um e-mail.
• Quando um usuário transfere por download o cavalo de Troia a partir de um
site.
• Participando de uma rede P2P.
Como não se reproduzem, os cavalos de Troia não são considerados vírus.
Vírus
Anexa-se a discos ou outros arquivos e se reproduz repetidamente, em geral
sem conhecimento ou permissão do usuário.
Alguns vírus se anexam a arquivos, e quando o arquivo infectado é executado, o
vírus também é executado. Outros vírus residem na memória de um computador
e infetam arquivos quando o computador abre, modifica ou cria arquivos. Alguns
vírus exibem sintomas, enquanto outros danificam arquivos e sistemas do
computador.
Repetindo varredura de itens em quarentena
Ao refazer a varredura de itens na quarentena, o Endpoint Security usa as configurações de varredura
desenvolvidas para oferecer proteção máxima.
Recomendamos sempre refazer a varredura dos itens em quarentena antes de restaurá-los. Por
exemplo, você pode repetir a varredura de um item depois de atualizar sua proteção. Se o item não for
mais uma ameaça, é possível restaurá-lo ao local original e o removê-lo da quarentena.
Entre a detecção da ameaça e a realização da segunda varredura, as condições de varredura podem
mudar, o que pode afetar a detecção de itens em quarentena.
Ao repetir a varredura de itens em quarentena, o Endpoint Security sempre:
•
Varre arquivos codificados por MIME.
•
Varre arquivos mortos compactados.
•
Força uma consulta de McAfee GTI nos itens.
•
Define o nível de sensibilidade do McAfee GTI como Muito alto.
Mesmo com o uso dessas configurações de varredura, a realização da segunda varredura de quarentena
pode não detectar uma ameaça. Por exemplo, se os metadados do item (caminho ou local de registro)
for alterado, a segunda varredura pode indicar um falso positivo, mesmo se o item ainda estiver
infectado.
Gerenciamento do Prevenção contra ameaças
Como administrador, você pode especificar as configurações do Prevenção contra ameaças para
impedir acesso a ameaças e configurar varreduras.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações da
página Configurações.
McAfee Endpoint Security 10.1
Guia do produto
49
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Configuração de exclusões
A Prevenção contra ameaças permite que você ajuste sua proteção especificando os itens a serem
excluídos.
Por exemplo, você pode precisar excluir alguns tipos de arquivos para impedir que um mecanismo de
varredura bloqueie um arquivo usado por um banco de dados ou servidor. (Um arquivo bloqueado
pode causar falhas ou gerar erros no banco de dados ou no servidor.)
Para excluir uma pasta no Windows, insira um caractere de barra invertida (\) no caminho. Para excluir
uma pasta no Mac, insira um caractere de barra (/) no caminho.
Para esse
recurso...
Especifique os
itens a excluir
Onde configurar
Excluir itens por
Usar
caracteres
curinga?
Proteção de acesso
Processos (para
todas as regras ou
uma regra
especificada)
Política de
Configurações de
Proteção de acesso
Nome ou caminho
do arquivo
executável, hash
MD5 ou signatário.
Sim - Nome e
caminho do
arquivo
Prevenção de
exploração
Processos
Política de
Configurações de
Prevenção de exploração
Nome do processo,
módulo do
chamador ou API.
Não
Todas as varreduras
Nomes da detecção
Opções configurações Nome da detecção
(sensível às
maiúsculas e
minúsculas)
Programas
potencialmente
indesejados
Varredura ao
acessar
Arquivos, tipos de
arquivos e pastas
• Padrão
• Alto risco
Nome
Política de
Configurações de
Varredura ao acessar
URLs do ScriptScan
Não - MD5
hash e
signatário
Sim
Sim
Nome do arquivo ou Sim
pasta, tipo de
arquivo ou idade do
arquivo
Nome do URL
Não
• Baixo risco
Varredura por
solicitação
Arquivos, pastas e
unidades
Política de
Configurações de
Varredura por solicitação
Nome do arquivo ou Sim
pasta, tipo de
arquivo ou idade do
arquivo
Arquivos, pastas e
unidades
Em Comum | Tarefas |
Adicionar tarefa |
Varredura personalizada
Nome do arquivo ou Sim
pasta, tipo de
arquivo ou idade do
arquivo
• Varredura rápida
• Varredura completa
• Varredura por clique no
botão direito
Varredura por
solicitação
personalizada
Consulte também
Caracteres curinga em exclusões na página 51
50
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Caracteres curinga em exclusões
Você pode usar caracteres curinga para representar caracteres em exclusões para varreduras de
arquivos, pastas, nomes de detecção e programas potencialmente indesejados.
Tabela 3-1 Caracteres curinga válidos
Caractere
curinga
Nome
Representa
?
Ponto de
interrogação
Um único caractere.
Este caractere curinga apenas é válido se o número de
caracteres corresponder ao tamanho do nome do arquivo
ou da pasta. Por exemplo: A exclusão W?? elimina WWW,
mas não elimina WW ou WWWW.
*
Asterisco
Múltiplos caracteres, exceto a barra invertida (\).
**
Asterisco duplo
Zero ou mais caracteres quaisquer, incluindo a barra
invertida (\).
Esse caracter curinga corresponde a zero ou mais
caracteres. Por exemplo: C:\ABC\**\XYZ corresponde a
C:\ABC\DEF\XYZ e C:\ABC\XYZ.
Os caracteres curinga podem aparecer na frente de uma barra invertida (\) em um caminho. Por
exemplo, C:\ABC\*\XYZ corresponde a C:\ABC\DEF\XYZ.
Exclusões em nível de raiz
A Prevenção contra ameaças requer um caminho absoluto para as exclusões em nível de raiz. Isso
significa que não é possível usar caracteres curinga \ ou ?:\ em nomes de unidades no nível raiz.
Esse comportamento é diferente de VirusScan Enterprise. Consulte KnowledgeBase, artigo KB85746 e o
Guia de migração do McAfee Endpoint Security.
Com a Prevenção contra ameaças, você pode usar os caracteres curinga **\ em exclusões em nível de
raiz para indicar unidades de disco e subpastas. Por exemplo, **\test corresponde aos seguintes
resultados:
C:\test
D:\test
C:\temp\test
D:\foo\test
Proteção dos pontos de acesso do sistema
A primeira linha de defesa contra malware é a proteção dos pontos de acesso ao sistema cliente
contra ameaças. A Proteção de acesso impede que alterações indesejadas sejam gerenciadas em seu
computador, restringindo o acesso a arquivos, compartilhamentos e chaves e valores e registro
especificados.
A Proteção de acesso usa regras definidas pela McAfee e regras definidas pelo usuário (também
chamadas de regras personalizadas) para relatar ou bloquear o acesso aos itens. A Proteção de acesso
compara uma ação solicitada com uma lista de regras e toma as medidas de acordo com a regra.
McAfee Endpoint Security 10.1
Guia do produto
51
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
A Proteção de acesso deve ser ativada para detectar tentativas de acesso a arquivos,
compartilhamentos e chaves de registro e valores.
Por padrão, a Proteção de acesso está ativada.
Como as ameaças obtêm acesso
As ameaças obtêm acesso ao sistema usando vários pontos de acesso.
Ponto de acesso
Descrição
Macros
Como parte de aplicativos de processamento de texto e de planilhas.
Arquivos executáveis
Programas aparentemente benignos podem conter vírus com o programa
esperado. Algumas extensões de arquivo comuns
são .EXE, .COM, .VBS, .BAT, .HLP e .DLL.
Scripts
Associados com páginas da Internet e e-mail, scripts como ActiveX e
JavaScript, podem conter vírus, se executados.
Mensagens do Internet
Relay Chat (IRC)
Arquivos enviados com estas mensagens podem facilmente conter malware
como parte da mensagem. Por exemplo, processos de inicialização
automáticos podem conter ameaças de worms e cavalos de Troia.
Arquivos de Ajuda de
navegadores e
aplicativos
O download destes arquivos de Ajuda expõem o sistema a vírus e
executáveis incorporados.
E-mail
Brincadeiras, jogos e imagens como parte de mensagens de e-mail com
anexos.
Combinações de todos Os criadores de malware sofisticados combinam todos esses métodos de
esses pontos de acesso entrega e até mesmo incorporam partes de um malware a outros para
tentar acessar o computador gerenciado.
Como a Proteção de acesso detém ameaças
A Proteção de acesso detém ameaças potenciais gerenciando ações baseadas em regras de proteção
definidas pela McAfee e pelo usuário.
O Prevenção contra ameaças segue este processo básico para fornecer proteção de acesso.
Quando ocorre uma ameaça
Quando um usuário ou processo age:
1
A Proteção de acesso examina a ação de acordo com as regras definidas.
2
Se a ação violar uma regra, a Proteção de acesso gerencia a ação usando as informações nas
regras configuradas.
3
A Proteção de acesso atualiza o arquivo de log e gera e envia um evento para o servidor de
gerenciamento, se gerenciado.
Exemplo de uma ameaça de acesso
52
1
Um usuário baixa um programa legítimo (não malware), MyProgram.exe, da internet.
2
O usuário inicia o MyProgram.exe, e o programa aparentemente funciona como esperado.
3
O MyProgram.exe inicia um processo filho chamado AnnoyMe.exe.
4
O AnnoyMe.exe tenta modificar o sistema operacional para garantir que ele sempre seja carregado
na inicialização.
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
5
A Proteção de acesso processa a solicitação e compara a ação com uma regra existente para
bloquear e gerar relatórios.
6
A Proteção de acesso impede que o AnnoyMe.exe modifique o sistema operacional e registra os
detalhes da tentativa. A Proteção de acesso também gera e envia um alerta para o gerenciador de
gerenciamento.
Sobre as regras de proteção de acesso
Use as regras de proteção de acesso para proteger os pontos de acesso do sistema.
Tipo de regra
Parâmetros
Regras definidas
pela McAfee
• Estas regras impedem a modificação de configurações e arquivos usados com
frequência.
• Você pode ativar, desativar e alterar a configuração de regras definidas pela
McAfee, mas você não pode excluir essas regras.
Regras definidas
pelo usuário
• Estas regras complementam a proteção fornecida pelas regras predefinidas da
McAfee.
• Uma tabela de executáveis vazia indica que você está incluindo todos os
executáveis.
• Você pode adicionar, excluir, ativar, desativar e modificar a configuração dessas
regras.
Exclusões
Como regra geral, as exclusões e inclusões são aplicadas à regra específica. Em nível de política, as
exclusões são aplicáveis a todas as regras. As exclusões são opcionais.
Configurar regras de proteção de acesso definidas pela McAfee
Estas regras definidas pela McAfee impedem a modificação de configurações e arquivos usados com
frequência. Você pode alterar as configurações de bloqueio e relatórios, adicionar executáveis
excluídos ou incluídos, mas não pode excluir as regras ou modificar os arquivos e configurações
protegidos por essas regras.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
As sub-regras não podem ser adicionadas a uma regra definida pela McAfee.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação
, selecione Configurações e clique em Threat Prevention na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Proteção de acesso.
McAfee Endpoint Security 10.1
Guia do produto
53
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
5
Verifique se a Proteção de acesso está ativada.
Por padrão, a Proteção de acesso está ativada.
6
Modifique a regra:
a
Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Se as opções Bloquear e Relatar não estiverem selecionadas, a regra será desativada.
b
Clique duas vezes na regra definida pela McAfee a ser editada.
c
Na página Editar regra definida pela McAfee, defina as configurações.
d
Na seção Executáveis, clique emAdicionar, defina as configurações e clique em Salvar duas vezes
para salvar a regra.
Consulte também
Regras definidas pela McAfee na página 54
Entrar como administrador na página 25
Regras definidas pela McAfee
Utilize as regras definidas pela McAfee para proteger seu computador contra alterações indesejadas.
Tabela 3-2
Regra definida pela
McAfee
Descrição
Alterar qualquer registro de
extensão de arquivo
Protege as chaves de registro em HKEY_CLASSES_ROOT onde as
extensões de arquivos estão registradas.
Esta regra impede que um malware modifique os registros de extensão do
arquivo para permitir que seja executado silenciosamente.
Desative essa regra ao instalar aplicativos válidos que modificam registros
de extensão de arquivos no registro.
Essa regra é uma alternativa mais restritiva ao comando Interceptar .EXE e
outras extensões executáveis.
Alterar políticas de direitos dos Protege valores de registro que contenham informações de segurança do
usuários
Windows.
Esta regra impede que programas worms alterem contas que tenham
direitos de administrador.
Criação de novos arquivos
executáveis na pasta Arquivos
de programas
Impede a criação de novos arquivos executáveis na Pasta de arquivos de
programas.
Esta regra impede adwares e spywares de criar novos arquivos .EXE e .DLL
e de instalar novos arquivos executáveis na Pasta de arquivos de
programas.
Recomendamos que os aplicativos sejam instalados antes de habilitar esta
regra, ou que os processos bloqueados sejam colocados na lista de
exclusão.
54
McAfee Endpoint Security 10.1
Guia do produto
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Tabela 3-2
(continuação)
Regra definida pela
McAfee
Descrição
Criação de novos arquivos
executáveis na pasta Windows
Impede a criação de arquivos de qualquer processo, não só da rede.
Esta regra impede a criação de arquivos .EXE e .DLL na pasta do Windows.
Adicione processos que devem colocar os arquivos na pasta do Windows na
lista de exclusão.
Desativar o Editor do registro e Protege as entradas de registro do Windows, impedindo a desativação do
o Gerenciador de tarefas
editor do registro e o Gerenciador de tarefas.
Em caso de epidemia, desative esta regra para poder alterar o registro, ou
abra o Gerenciador de tarefas para interromper processos ativos.
Executar scripts através do
host de scripts do Windows
(CScript.exe ou Wscript.exe)
em qualquer pasta temporária
Impede que o host de scripts do Windows execute scripts VBScript e
JavaScript em qualquer pasta que contenha "temp" no nome.
Esta regra protege contra vários cavalos de Troia e mecanismos de
instalação da Web questionáveis usados por aplicativos de adware e
spyware.
Esta regra pode bloquear a instalação e a execução de scripts legítimos e
aplicativos de terceiros.
Desvio de .EXE ou outras
extensões executáveis
Protege chaves de registro .EXE, .BAT e de outros executáveis em
HKEY_CLASSES_ROOT.
Esta regra impede que um malware modifique chaves de registro para
executar o vírus quando outro executável estiver sendo executado.
Essa regra é uma alternativa menos restritiva a Alterar todos os registros de
extensão de arquivos.
Instalar BHOs (Objetos de
Ajuda de Navegação) ou
extensões do shell
Evita que adware, spyware e cavalos de Troia que instalam objetos de
ajuda do navegador façam instalações no computador host.
Esta regra evita a instalação de adware e spyware nos sistemas.
Para permitir que aplicativos legítimos personalizados ou de terceiros
instalem esses objetos, adicione-os à lista de exclusão. Após a instalação,
você pode ativar a regra novamente, pois ela não impede o funcionamento
de objetos de ajuda do navegador instalados.
Instalar novos CLSIDs, APPIDs Impede a instalação ou o registro de novos servidores COM.
e TYPELIBs
Essa regra protege contra programas de adware e spyware que instalam a
si mesmos como um suplemento COM em aplicativos do Internet Explorer
ou do Microsoft Office.
Para impedir que aplicativos legítimos que registram suplementos COM
sejam bloqueados, incluindo alguns aplicativos comuns como o
Macromedia Flash, adicione-os à lista de exclusão.
McAfee Endpoint Security 10.1
Guia do produto
55
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Tabela 3-2
(continuação)
Regra definida pela
McAfee
Descrição
Lançamento de arquivos pelo
Internet Explorer através da
pasta Arquivos de Programas
Baixados
Impede que o software seja instalado a partir do navegador da Web. Esta
regra é específica ao Microsoft Internet Explorer.
Uma vez que esta regra também pode bloquear a instalação de softwares
legítimos, instale o aplicativo antes de ativá-la, ou adicione o processo de
instalação como uma exclusão.
Por padrão, a regra é definida comoRelatório.
Esta regra impede adwares e spywares de instalar e executar arquivos
executáveis a partir desta pasta.
Modificar processos principais Impede que arquivos sejam criados ou executados com os nomes falsos
do Windows
mais comuns.
Esta regra impede que vírus e cavalos de Troia sejam executados com o
nome de um processo do Windows. Esta regra exclui arquivos do Windows
autênticos.
Modificar configurações do
Internet Explorer
Bloqueia a modificação de configurações do Internet Explorer feitas por
processos.
Esta regra evita que cavalos de Troia de páginas iniciais, adwares e
spywares modifiquem as configurações do navegador, como mudar a
página inicial ou instalar favoritos.
Modificar configurações de
rede
Impede que qualquer processo não enumerado na lista de exclusão altere
as configurações de rede do sistema.
A regra protege contra Provedores de serviço em camadas que transmitam
dados, como seu comportamento de navegação, capturando o tráfego de
rede e o enviando para sites de terceiros.
Caso deseje executar um processo que deve alterar as configurações de
rede, adicione-o à lista de exclusão ou desative a regra enquanto as
alterações são realizadas.
Registrar programas para
execução automática
Bloqueia a tentativa de registro de adwares, spywares, cavalos de Troia e
vírus na lista de processos reiniciados juntamente com o sistema.
Esta regra impede que processos que não estejam na lista de excluídos
registrem processos que são executados toda vez que o sistema é
reiniciado.
Adicione aplicativos legítimos à lista de exclusão, ou instale-os antes de
habilitar esta regra.
Acessar remotamente arquivos Impede o acesso de leitura e gravação de computadores remotos ao
ou pastas locais
computador.
Esta regra impede a proliferação de worms de compartilhamento.
Em um ambiente típico, esta regra é adequada a estações de trabalho, e
não servidores, e é útil apenas quando computadores estão ativamente sob
ataque.
Se um computador for gerenciado através do envio por push de arquivos,
essa regra impede que atualizações ou patches sejam instalados. Essa
regra não afeta as funções de gerenciamento do McAfee ePO.
56
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Tabela 3-2
3
(continuação)
Regra definida pela
McAfee
Descrição
Criar remotamente arquivos de Impede que outros computadores se conectem e criem ou alterem arquivos
execução automática
de execução automática (autorun.inf).
Arquivos de execução automática são usados para iniciar arquivos de
programas automaticamente, geralmente arquivos de configuração de CDs.
Esta regra impede que spywares e adwares distribuídos em CDs sejam
executados.
Por padrão, esta regra está selecionada para Bloquear e Relatar.
Criar ou modificar
remotamente arquivos ou
pastas
Bloqueia o acesso de gravação a todos os compartilhamentos.
Esta regra é útil em epidemias, impedindo acesso para gravação para
limitar a proliferação da infecção. Esta regra bloqueia malwares que, em
outras circunstâncias, limitariam criticamente o uso do computador ou da
rede.
Em um ambiente típico, esta regra é adequada a estações de trabalho, e
não servidores, e é útil apenas quando computadores estão ativamente sob
ataque.
Se um computador for gerenciado através do envio por push de arquivos,
essa regra impede que atualizações ou patches sejam instalados. Essa
regra não afeta as funções de gerenciamento do McAfee ePO.
Criar e modificar remotamente
os tipos de arquivos Portable
Executable, .INI, .PIF e as
localizações do sistema
principal
Impede que outros computadores se conectem e alterem executáveis,
como arquivos na pasta Windows. Essa regra afeta apenas os tipos de
arquivos que tipicamente são afetados por vírus.
Esta regra protege contra worms ou vírus de rápida disseminação, que
atravessam uma rede através de compartilhamentos abertos ou
administrativos.
Essa regra é uma alternativa menos segura a Tornar todos os compartilhamentos
só de leitura.
Executar arquivos de qualquer
pasta temporária
Bloqueia a execução ou inicialização de qualquer item executável a partir
de qualquer pasta que contenha "temp" no nome.
Essa regra protege contra malwares salvos e executados na pasta
temporária do usuário ou do sistema. Este tipo de malware pode incluir
anexos executáveis em mensagens de e-mail e programas obtidos por
download.
Apesar de esta regra oferecer a maior proteção, ela pode bloquear a
instalação de aplicativos legítimos.
Execução de arquivos na pasta Em aplicativos, bloqueia a instalação de softwares a partir do navegador ou
Temp por programas comuns
do cliente de e-mail.
Esta regra impede que os anexos de e-mail e os executáveis sejam
executados em páginas da Web.
Para instalar um aplicativo que usa a pasta Temp, adicione o processo à
lista de exclusão.
Consulte também
Configurar regras de proteção de acesso definidas pela McAfee na página 53
McAfee Endpoint Security 10.1
Guia do produto
57
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Configure Regras de proteção de acesso definidas pelo usuário
Essas regras complementam a proteção fornecida pelas regras definidas pela McAfee. Você pode
adicionar, excluir, ativar, desativar e modificar a configuração dessas regras.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação
, selecione Configurações e clique em Threat Prevention na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Proteção de acesso.
5
Verifique se aProteção de acesso está ativada.
Por padrão, a Proteção de acesso está ativada.
6
Crie a regra:
a
Na seção Regras, clique em Adicionar.
b
Na página Adicionar regra, defina as configurações.
c
Na seção Executáveis, clique em Adicionar, configure as propriedades do executável e clique em
Salvar.
Uma tabela de executáveis vazia indica que você está incluindo todos os executáveis.
d
Na seção Sub-regras, clique emAdicionar e, em seguida, configure as propriedade das sub-regras.
O desempenho será afetado se a operação Ler for selecionada.
e
Na seção Parâmetros, clique emAdicionar, configure as informações de parâmetros e clique duas
vezes em Salvar.
f
Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Tarefas
•
Como os parâmetros em das sub-regras da Proteção de acesso são avaliados na página
58
Cada parâmetro é adicionado com um diretiva para Incluir ou Excluir.
Como os parâmetros em das sub-regras da Proteção de acesso são avaliados
Cada parâmetro é adicionado com um diretiva para Incluir ou Excluir.
58
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Ao avaliar um evento do sistema em relação a uma sub-regra, a sub-regra avalia como verdadeiro se:
•
Ao menos um inclui foi avaliado como verdadeiro.
e
•
Todos os exclui foram avaliados como falso.
Excluir tem prioridade sobre Incluir. Aqui estão alguns exemplos:
•
Se uma única sub-regra inclui um arquivo C:\marketing\jjohns e exclui o mesmo arquivo, a
sub-regra não é acionada quando o arquivo é C:\marketing\jjohns.
•
Se uma sub-regra inclui todos os arquivos mas exclui o arquivo C:\marketing\jjohns, a sub-regra
será ativada se o arquivo não for C:\marketing\jjohns.
•
Se uma sub-regra inclui o arquivo C:\marketing\* mas exclui C:\marketing\jjohns, a sub-regra é
acionada quando o arquivo for C:\marketing\anyone, a menos que o arquivo seja C:\marketing
\jjohns. Neste caso, ela não será ativada.
Remove processos da Proteção de acesso
Se um programa estiver bloqueado, exclua o processo criando uma exclusão com base em política ou
regra.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação
, selecione Configurações e clique em Threat Prevention na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Proteção de acesso.
McAfee Endpoint Security 10.1
Guia do produto
59
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
5
Verifique se aProteção de acesso está ativada.
Por padrão, a Proteção de acesso está ativada.
6
Execute uma das seguintes opções:
Para...
Faça isso...
Crie uma
1 Na seção Exclusões, clique emAdicionar para adicionar os processos a serem
exclusão baseada
excluídos de todas as regras.
na política.
2 Na página Adicionar Executável, configure as propriedades do executável.
3 Clique em Salvar e, em seguida, clique em Aplicar para salvar as configurações.
Crie uma
1 Edite uma regra existente ou adicione uma nova regra.
exclusão baseada
2 Na página Adicionar Regra ou Editar Regra, clique emAdicionar para adicionar um
na política.
executável a ser excluído.
3 Na página Adicionar Executável, configure as propriedades do executável.
4 Clique em Salvar para salvar as exclusões.
Bloqueio de explorações de estouro de buffer
Prevenção de exploração impede que estouros de buffer explorados executem códigos arbitrários. Este
recurso monitora as chamadas de API em modo de usuário e reconhece quando são chamadas como
resultado de um estouro de buffer.
Quando ocorre uma detecção, as informações são armazenadas no log de atividades, exibidas no
sistema cliente e enviadas ao servidor de gerenciamento, se assim configurado.
O Prevenção contra ameaças usa o arquivo de conteúdo de Prevenção de exploração para proteger
aplicativos como o Microsoft Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word e
MSN Messenger.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Se
McAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nas
configurações de política.
Como ocorrem explorações de estouro de buffer
Os invasores usam explorações de estouro de buffer para executar o código executável ao estourar o
buffer de memória de tamanho fixo reservado para processos de entrada. Esse código permite que o
invasor domine o computador de destino ou comprometa seus dados.
Mais de 25% dos ataques de malware são ataques de estouro de buffer que tentam sobrescrever a
memória adjacente na estrutura de pilha.
Os dois tipos de explorações de estouro de buffer são:
•
Ataques baseados em pilha usam objetos de memória de pilha para armazenar a entrada de dados
do usuário (mais comuns).
•
Ataques baseados em heap inundam o espaço da memória reservado para um programa (raros).
O objeto de memória de pilha de tamanho fixo fica vazio e aguardando a entrada de dados do usuário.
Quando um programa recebe a entrada de dados do usuário, os dados são armazenados no alto da
pilha e atribuídos a um endereço de memória de retorno. Quando a pilha é processada, a entrada de
dados do usuário é enviada ao endereço de retorno especificado pelo programa.
60
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
O processo a seguir descreve um ataque de estouro de buffer baseado em pilha:
1
Estouro de pilha.
Quando o programa é desenvolvido, uma quantidade específica de espaço da memória é reservada
para os dados. A pilha estoura se os dados gravados forem maiores do que o espaço reservado
para ela na pilha da memória. Essa situação só é um problema quando combinada com a entrada
de dados maliciosos.
2
Exploração de estouro.
O programa espera pela entrada de dados do usuário. Se o invasor digitar um comando executável
que excede o tamanho da pilha, este comando será salvo fora do espaço reservado.
3
Execução de malware.
O comando não é executado automaticamente quando excede o espaço do buffer de pilha.
Inicialmente, o programa começa a travar por causa do estouro de buffer. Caso o invasor tenha
fornecido um endereço de retorno fornecido pelo invasor que faz referência ao comando malicioso,
o programa tenta se recuperar usando o endereço de retorno. Se o endereço de retorno for válido,
o comando malicioso será executado.
4
Exploração de permissões.
O malware agora é executado com as mesmas permissões do aplicativo que foi comprometido.
Como os programas são executados normalmente no modo kernel ou com permissões herdadas de
uma conta de serviço, o invasor agora ganha controle total do sistema operante.
Configurar definições da de Prevenção de exploração
Para impedir que aplicativos executem códigos arbitrários no computador do usuário, configure as
definições da de Prevenção de exploração.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação
, selecione Configurações e clique em Threat Prevention na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clicar em Prevenção de exploração.
5
Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em
Cancelar.
Consulte também
Entrar como administrador na página 25
McAfee Endpoint Security 10.1
Guia do produto
61
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Excluir os processos de Prevenção de exploração
Quando ocorre um evento de violação à Prevenção de Exploração, há um processo associado e um
possível módulo de chamadas ou API.
Se você suspeitar que o evento de violação é um falso positivo, você poderá adicionar uma exclusão
que especifica o nome do arquivo do processo. Você também pode especificar o módulo de chamadas
ou API.
Em uma exclusão, o processo, módulo e API estão conectados por uma ligação lógica AND. Todos os
itens coincidem com o processo, módulo e API associados ao evento de violação para impedir que a
violação ocorra novamente.
As exclusões são independentes: múltiplas exclusões são conectadas por uma lógica OR de modo que,
se uma exclusão combina, o evento de violação não ocorre.
Detectar programas potencialmente indesejados
Para proteger o computador gerenciado contra programas potencialmente indesejados, especifique os
arquivos e programas a serem detectados em seu ambiente e, em seguida, ative a detecção.
Programas potencialmente indesejados são programas de software incômodos ou que podem alterar o
estado de segurança ou a política de privacidade do sistema. Programas potencialmente indesejados
podem ser incorporados a programas que usuários baixam intencionalmente. Programas indesejados
podem incluir programas de spyware, adware e discadores.
1
Especifique programas indesejados personalizados a detectar pelos mecanismos de varredura ao
acessar e por solicitação nas definições de em Opções.
2
Ative a detecção de programas indesejados e especifique as ações a serem realizadas no caso de
detecções nestas configurações:
•
Definições de de Varredura ao acessar
•
Definições de de Varredura por solicitação
Consulte também
Especificar programas potencialmente indesejados personalizados a detectar na página 62
Ativar e configurar detecção e respostas de programas potencialmente indesejados na página
63
Configurar as definições de de Varredura ao acessar na página 65
Configurar definições da política de na página 70
Especificar programas potencialmente indesejados personalizados a
detectar
Especifique programas adicionais para os mecanismos de varredura ao acessar e por solicitação a
serem tratados como programas indesejados nas definições de política Opções.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Os mecanismos de varredura detectam os programas especificados por você e os programas
especificados nos arquivos de conteúdo do AMCore.
62
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação
, selecione Configurações e clique em Threat Prevention na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Opções.
5
Em Detecções de programas potencialmente indesejados:
•
Clique em Adicionar para especificar o nome e a descrição opcional de um arquivo ou programa a
ser tratado como programa potencialmente indesejado.
A Descrição aparece como nome da detecção quando ocorre uma detecção.
•
Clique duas vezes sobre o nome ou descrição de um programa potencialmente indesejado
existente para modificar.
•
Selecione um programa potencialmente indesejado existente, depois clique em Excluir para
removê-lo da lista.
Consulte também
Entrar como administrador na página 25
Ativar e configurar detecção e respostas de programas potencialmente
indesejados
Ative os mecanismos de varredura ao acessar e por solicitação para detectar programas
potencialmente indesejados e especificar respostas quando uma for encontrada.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Configurar definições da de Varredura ao acessar.
a
Abra o Cliente do Endpoint Security.
b
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação do
Configurações.
, selecione Configurações, depois clique em Threat Prevention na página
c
Clique em Mostrar opções avançadas.
d
Clique em Varredura ao acessar.
e
Em Configurações do processo, para cada tipo de Varredura ao acessar, selecione Detectar programas
indesejados.
f
Em Ações, configure as respostas aos programas indesejados.
McAfee Endpoint Security 10.1
Guia do produto
63
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
2
Configure as definições de da Varredura por solicitação.
a
Abra o Cliente do Endpoint Security.
b
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação do
Configurações.
, selecione Configurações, depois clique em Threat Prevention na página
c
Clique em Mostrar opções avançadas.
d
Clique em Varredura por solicitação.
e
Para cada tipo de varredura (Varredura completa, Varredura rápida e Varredura por clique no botão direito):
•
Selecione Detectar programas indesejados.
•
Em Ações, configure as respostas aos programas indesejados.
Consulte também
Configurar as definições de de Varredura ao acessar na página 65
Configurar definições da política de na página 70
Entrar como administrador na página 25
Configure definições de varreduras comuns
Para especificar as configurações válidas para varreduras ao acessar e por solicitação, configure as
definições da política Prevenção contra ameaças Opções.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Estas configurações se aplicam a todas as varreduras:
•
O local da quarentena e o número de dias em que os itens deverão ser mantidos em quarentena
antes de serem excluídos automaticamente
•
Nomes de detecção a serem excluídos das varreduras
•
Proteção contra programas indesejados, como spyware e adware
•
Comentário de telemetria com base no McAfee GTI
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Prevenção contra ameaças na página principal de Status.
Ou, no menu Ação
Configurações.
64
, selecione Configurações e clique em Prevenção contra ameaças na página
3
Clique em Mostrar Avançados.
4
Clique em Opções.
5
Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em
Cancelar.
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Consulte também
Entrar como administrador na página 25
Configurar as definições de de Varredura ao acessar na página 65
Configurar definições da política de na página 70
Configurar as definições de de Varredura ao acessar
Essas definições ativam e configuram a varredura ao acessar, o que inclui a especificação de
mensagens a serem enviadas quando uma ameaça é detectada e definições diferentes com base no
tipo de processo.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opções
de configurações de varredura.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação
, selecione Configurações e clique em Threat Prevention na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Varredura ao acessar.
5
Selecione Ativar varredura ao acessar para ativar o mecanismo de varredura ao acessar e modificar as
opções.
6
Especifique se devem ser usadas Definições padrão para todos os processos ou definições
diferentes para processos de alto e baixo risco.
7
•
Definições padrão — Configure as definições de varredura na guia Padrão.
•
Definições diferentes baseadas no tipo de processo — Selecione a guia (Padrão, Alto risco ou
Baixo risco) e configure as definições de varredura para cada tipo de processo.
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Entrar como administrador na página 25
Configure definições de varreduras comuns na página 64
Como funciona a varredura ao acessar
O mecanismo de varredura ao acessar se integra ao sistema nos níveis mais baixos (driver de filtro do
sistema de arquivos) e faz a varredura de arquivos onde entram primeiro no sistema.
O mecanismo de varredura ao acessar envia notificações à Interface do Serviço quando ocorrem
detecções.
McAfee Endpoint Security 10.1
Guia do produto
65
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Quando ocorre uma tentativa de abrir ou fechar um arquivo, o mecanismo de varredura intercepta a
operação e:
1
O mecanismo de varredura determina se o item deve ser examinado, usando esses critérios:
•
A extensão do arquivo corresponde à configuração.
•
O arquivo não foi armazenado em cache, excluído ou varrido previamente.
Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivos
suspeitos.
2
Se o arquivo atender aos critérios de varredura, o mecanismo de varredura o comparará com as
assinaturas no arquivo de conteúdo AMCore atualmente carregado.
•
Se o arquivo estiver limpo, o resultado será armazenado em cache e a operação de leitura ou
gravação será autorizada.
•
Se o arquivo contiver uma ameaça, a operação será negada e o mecanismo de varredura
executará a ação configurada.
Por exemplo, se a ação for limpar o arquivo, o mecanismo de varredura:
1
Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar o
arquivo.
2
Registrará os resultados no log de atividades.
3
Notificará o usuário de que ele detectou uma ameaça em um arquivo e avisará sobre a ação
a ser executada (limpar ou excluir o arquivo).
Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de um
aplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça como
adulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentar
executá-lo, o Windows envia uma notificação sobre o problema e direciona você ao Windows
Store para efetuar uma reinstalação.
66
McAfee Endpoint Security 10.1
Guia do produto
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Se o arquivo não corresponder aos requisitos de varredura, o mecanismo de varredura armazenará
o arquivo em cache e concederá a operação.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reinicia
ou na reinicialização do sistema.
A Prevenção contra ameaças remove o cache de varredura global e realiza uma nova varredura de
todos os arquivos quando:
•
A configuração da Varredura ao acessar é alterada.
•
É adicionado um arquivo Extra.DAT.
Varrer ao gravar no disco, ler de disco, ou deixar a McAfee decidir
É possível especificar quando o mecanismo de varredura ao acessar varre os arquivos: ao gravar no
disco, ao ler do disco, ou permitir que a McAfee decida ao varrer.
Quando os arquivos estão sendo gravados em disco, o mecanismo de varredura ao acessar varre os
seguintes arquivos:
•
Arquivos de entrada que estão sendo gravados na unidade de disco rígido local.
•
Arquivos (novos, modificados ou arquivos copiados ou movidos de uma unidade para outra) criados
na unidade de disco rígido local ou em uma unidade de rede mapeada (se ativado).
Uma vez que a varredura pode não ter êxito quando o arquivo é gravado no disco, recomendamos a
ativação de Ao ler o disco.
McAfee Endpoint Security 10.1
Guia do produto
67
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Quando os arquivos estão sendo lidos do disco, o mecanismo de varredura varre os seguintes
arquivos:
•
Arquivos de saída que estão sendo lidos da unidade de disco rígido local ou de unidades de rede
mapeadas (se ativado).
•
Arquivos tentando executar um processo na unidade de disco rígido local.
•
Arquivos abertos na unidade de disco rígido local.
Quando você deixa a McAfee decidir se um arquivo requer varredura, o mecanismo de varredura ao
acessar usa a lógica de confiança para otimizar a varredura. A lógica de confiança melhora sua
segurança e impulsiona o desempenho evitando varreduras desnecessárias. Por exemplo, a McAfee
analisa e considera alguns programas confiáveis. Se a McAfee constatar que esses programas não
foram adulterados, o mecanismo de varredura poderá realizar uma varredura reduzida ou otimizada.
Sobre o ScriptScan
O mecanismo de varredura de script do Prevenção contra ameaças opera como um componente proxy
para o Windows Script Host nativo, interceptando e varrendo scripts antes de serem executados.
•
Se o script estiver limpo, o mecanismo de varredura de scripts o transmitirá para o Windows Script
Host nativo.
•
Se o script contiver uma ameaça potencial, o dispositivo de varredura do script impede que o
mesmo seja executado.
Exclusões do ScriptScan
Sites com muitos scripts e aplicativos baseados na Web podem ter um desempenho ruim quando o
ScriptScan estiver ativado. Em vez de desativar o ScriptScan, recomendamos especificar as exclusões
de URL para sites confiáveis, como sites em uma intranet ou aplicativos de rede cuja segurança seja
conhecida.
68
McAfee Endpoint Security 10.1
Guia do produto
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Ao criar as exclusões de URL:
•
Não use caracteres curinga.
•
Não inclua números de porta.
•
Recomendamos que você use somente Nomes de domínio totalmente qualificados (FQDN) e nomes
NetBIOS.
Nos sistemas Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o Internet
Explorer a menos que você ative as extensões de navegador de terceiros e reinicie o sistema. Consulte
KnowledgeBase, artigo KB69526.
ScriptScan e Internet Explorer
Quando o Prevenção contra ameaças estiver instalado, na primeira vez que o Internet Explorer for
iniciado, será exibido um aviso para habilitar uma ou mais extensões da McAfee. Para que o
ScriptScan faça uma varredura nos scripts:
•
A configuração Ativar o ScriptScan deve estar selecionada.
•
A extensão deve ser ativada no navegador.
Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada,
ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o Internet
Explorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos.
Como determinar definições de varredura para processos
Siga esse processo para determinar se é necessário configurar definições diferentes com base no tipo
de processo.
McAfee Endpoint Security 10.1
Guia do produto
69
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Configurar definições da política de
Essas definições configuram o comportamento de três varreduras por solicitação predefinidas:
Varredura completa, Varredura rápida e Varredura por clique no botão direito.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opções
de configurações de varredura.
70
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Prevenção contra ameaças na página principal de Status.
Ou, no menu Ação
Configurações.
, selecione Configurações e clique em Prevenção contra ameaças na página
3
Clique em Mostrar opções avançadas.
4
Clique em Varredura por solicitação.
5
Clique em uma guia para definir as configurações para a varredura especificada.
6
•
Varredura completa
•
Varredura rápida
•
Varredura por clique no botão direito
Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em
Cancelar.
Consulte também
Entrar como administrador na página 25
Configure definições de varreduras comuns na página 64
Configurar, selecionar e executar tarefas de varredura na página 75
Como funciona a varredura por solicitação
O mecanismo de varredura por solicitação pesquisa os arquivos, pastas, memória e registro do
sistema, e procura por qualquer malware que possa ter infectado o computador.
Você decide quando e com que frequência as varreduras por solicitação ocorrem. Você pode fazer a
varredura dos sistemas manualmente, em um momento programado ou durante a inicialização do
sistema.
1
O mecanismo de varredura por solicitação usa os seguintes critérios para determinar se o item
deve ser examinado na varredura:
•
A extensão do arquivo corresponde à configuração.
•
O arquivo não foi armazenado em cache, excluído ou varrido anteriormente (caso o mecanismo
de varredura use o cache de varredura).
Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivos
suspeitos.
2
Se o arquivo atender aos critérios de varredura, o mecanismo de varredura fará a comparação das
informações do item com assinaturas de programas de malware conhecidos nos arquivos de
conteúdo do AMCore atualmente carregados.
•
Se o arquivo estiver limpo, o resultado é armazenado em cache e o mecanismo de varredura
verifica o próximo item.
•
Se o arquivo contiver uma ameaça, o mecanismo de varredura executará a ação configurada.
McAfee Endpoint Security 10.1
Guia do produto
71
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Por exemplo, se a ação é para limpar o arquivo, o mecanismo de varredura:
1
Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar o
arquivo.
2
Registra os resultados no log de atividades.
3
Notifica o usuário sobre a detecção de uma ameaça no arquivo e inclui o nome do item e a
ação executada.
Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de um
aplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça como
adulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentar
executá-lo, o Windows envia uma notificação sobre o problema e direciona você ao Windows
Store para efetuar uma reinstalação.
3
Se o item não atender aos requisitos de varredura, o mecanismo de varredura não o verifica. Ao
invés disso, o mecanismo continua até haja ocorrido a varredura de todos os dados.
A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitação
seguinte inicia.
O Prevenção contra ameaças limpa o cache de varredura global e realiza uma nova varredura de todos
os arquivos quando um Extra.DAT é carregado.
Redução do impacto das varreduras nos usuários
Para minimizar o impacto que as varreduras por solicitação têm nos sistemas, especifique as opções
de desempenho ao configurar as varreduras.
72
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Varrer apenas quando o sistema estiver ocioso
A forma mais fácil de garantir que a varredura não tenha impacto nos usuários é executar a varredura
por solicitação somente quando o computador estiver ocioso.
Se a opção estiver selecionada, a Prevenção contra ameaças pausa a varredura quando detecta
atividade do disco ou do usuário, tal como acesso usando o teclado ou o mouse. A Prevenção contra
ameaças retoma a varredura quando o usuário não tiver acessado o sistema por três minutos.
Opcionalmente é possível:
•
Permitir que os usuários retomem as varreduras que foram pausadas devido à atividade do
usuário.
•
Voltar a executar a varredura apenas quando o sistema estiver ocioso.
A McAfee recomenda a desativação dessa opção em sistemas servidores e nos sistemas que os usuários
acessam usando apenas uma Conexão de área de trabalho remota (RDP). A Prevenção contra ameaças
depende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas através
de uma Conexão de área de trabalho remota (RDP), o McTray não é iniciado e o mecanismo de
varredura por solicitação jamais é executado.
Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos de
Programas\McAfee\Agent\mctray.exe, por padrão) manualmente quando entrarem usando a
Conexão de Área de Trabalho Remota.
Selecione Varrer apenas quando o sistema estiver ocioso na seção Desempenho na guia de Configurações de
Tarefas de Varredura.
Pausar a varredura automaticamente
Para melhorar o desempenho, você pode pausar varreduras por solicitação quando o sistema estiver
funcionando com bateria. Você também pode pausar a varredura quando um aplicativo, como um
navegador, tocador de mídia ou apresentação, estiver sendo executado no modo de tela cheia. A
varredura é retomada automaticamente quando o sistema for conectado à energia ou não estiver mais
no modo de tela cheia.
Selecione essas opções na seção Desempenho na guia Configurações da Tarefa de varredura:
•
Não varrer quando o sistema estiver no modo de bateria
•
Não varra quando o sistema estiver no modo de apresentação (disponível quando a opção Varrer a qualquer momento
está selecionada)
Permitir que os usuários adiem varreduras
Se você escolher Varrer a qualquer momento, você pode permitir que usuários adiem varreduras agendadas
em incrementos de uma hora, até 24 horas ou permanentemente. Cada adiamento de usuário pode
durar uma hora. Por exemplo, se a opção Número máximo de horas que o usuário pode adiar estiver configurada
como 2, o usuário poderá adiar a tarefa de varredura duas vezes (por duas horas). Quando o número
máximo especificado de horas terminar, a varredura continuará. Se você permitir adiamentos
ilimitados configurando a opção como zero, o usuário poderá continuar adiando a varredura
permanentemente.
Selecione Usuário pode adiar varreduras na seção Desempenho na guia Configurações da Tarefa de
varredura:
Limite atividades de varredura com varreduras incrementais
Use varreduras incrementais, ou retomáveis, para estabelecer limites quando as atividades de
varredura por solicitação ocorrerem e ainda varra todo o sistema em várias sessões. Para usar a
varredura incremental, adicione um limite de tempo à varredura agendada. A varredura é
McAfee Endpoint Security 10.1
Guia do produto
73
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
interrompida quando o limite de tempo é alcançado. Na próxima vez em que esta tarefa for iniciada,
ela continuará a partir do ponto do arquivo e da estrutura de pasta em que a varredura anterior foi
interrompida.
Selecione Interromper a tarefa caso ela seja executada por mais de na seção Opções na guia de Programação da
Tarefa de varredura. Consulte Configurar, selecionar e executar tarefas de varredura na página 75.
Configurar a utilização do sistema
A utilização do sistema especifica o período de tempo de CPU que o mecanismo de varredura recebe
durante a varredura. Para sistemas com atividade do usuário final, defina a utilização do sistema como
Baixo.
Selecione utilização do sistema na seção Desempenho na guia Configurações da Tarefa de varredura.
Consulte também
Configurar definições da política de na página 70
Configurar, selecionar e executar tarefas de varredura na página 75
Como funciona a utilização do sistema
O mecanismo de varredura por solicitação usa as configurações “Definir prioridade” do Windows para o
processo de varredura e prioridade de threads. A configuração da utilização do sistema (limitação)
permite que o sistema operacional defina o período de tempo de CPU que o mecanismo de varredura
por solicitação recebe durante o processo de varredura.
Configurar a utilização do sistema para varredura como Baixo fornece um desempenho aprimorado
para outros aplicativos em execução. A configuração baixa é útil para sistemas com atividade de
usuário final. Inversamente, ao configurar a utilização do sistema como Normal, a varredura é
concluída mais rapidamente. A configuração normal é útil para sistemas que tenham grandes volumes
e pouca atividade de usuário final.
Cada tarefa é executada de forma independente, sem levar em consideração os limites das outras
tarefas.
Tabela 3-3 Configurações de processo padrão
74
Configurações de
processo do Prevenção
contra ameaças
Esta opção...
Configurações de
“Definir prioridade” do
Windows
Baixo
Fornece um desempenho aprimorado para
outros aplicativos em execução. Select this
option for systems with end-user activity.
Baixo
Abaixo do normal
Configura a utilização do sistema para
varredura com o valor padrão do McAfee
ePO.
Abaixo do normal
Normal (Padrão)
Permite que a varredura seja concluída com
mais rapidez. Selecione essa opção para
sistemas que tenham grandes volumes e
pouca atividade de usuário final.
Normal
McAfee Endpoint Security 10.1
Guia do produto
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
3
Como funciona a varredura de Armazenamento remoto
Você pode configurar o mecanismo de varredura por solicitação para varrer o conteúdo de arquivos
gerenciados pelo Armazenamento remoto.
O Armazenamento remoto monitora a quantidade de espaço disponível no sistema local. Quando
necessário, o Armazenamento remoto automaticamente migra o conteúdo (dados) de arquivos
qualificados do sistema cliente para um dispositivo de armazenamento, como uma biblioteca de fitas.
Quando um usuário abre um arquivo cujos dados foram migrados, o Armazenamento remoto
automaticamente recupera os dados do dispositivo de armazenamento.
Selecione a opção Arquivos migrados para o armazenamento para configurar o mecanismo de varredura por
solicitação e varrer arquivos gerenciados pelo Armazenamento remoto. Quando o mecanismo de
varredura encontra um arquivo com conteúdo migrado, ele restaura o arquivo para o sistema local
antes da varredura.
Para obter mais informações, consulte O que é o Armazenamento remoto.
Configurar, selecionar e executar tarefas de varredura
É possível agendar tarefas padrão de Varredura completa e Varredura rápida ou criar tarefas de varredura
personalizadas a partir do Cliente do Endpoint Security nas configurações Em Comum.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
No menu Ação
3
Clique em Mostrar opções avançadas.
4
A partir da opção Em Comum, clique em Tarefas.
5
Configure as definições da tarefa de varredura na página.
, selecione Configurações.
Para...
Siga esses passos
Crie uma tarefa de
varredura
personalizada.
1 Clique em Adicionar.
2 Digite o nome, selecione Varredura personalizada na lista suspensa e clique
em Próximo.
3 Configure as definições da tarefa de varredura e agendamento e
clique em OK para salvar a tarefa.
Altere uma tarefa de
varredura.
• Clique duas vezes na tarefa, faça as suas alterações e, em seguida,
clique em OK para salvar a tarefa.
Remova uma tarefa de
varredura
personalizada.
• Selecione a tarefa e clique em Excluir.
McAfee Endpoint Security 10.1
Guia do produto
75
3
Utilizando o Prevenção contra ameaças
Gerenciamento do Prevenção contra ameaças
Para...
Siga esses passos
Crie uma cópia de uma
tarefa de varredura.
1 Selecione a tarefa e clique em Duplicar.
Altere o agendamento
para uma tarefa de
Varredura completa ou
Varredura rápida.
1 Clique duas vezes em Varredura completa ou Varredura rápida.
2 Digite o nome, configure as definições e clique em OK para salvar a
tarefa.
2 Clique na guia Agendamento, mude o agendamento e clique em OK para
salvar a tarefa.
É possível configurar as configurações de tarefa Varredura completa
eVarredura rápida apenas em sistemas autogerenciados.
ConsulteConfigurar definições da política de na página 70 para obter
informações sobre como configurar o comportamento padrão das
tarefas deVarredura completa e Varredura rápida iniciadas a partir do Cliente do
Endpoint Security.
Por padrão, a execução da Varredura Completa está programada para toda
quarta-feira à meia-noite. A execução daVarredura Rápida está programada
para todo dia às 19:00. Os agendamentos estão ativados.
Execute uma tarefa de
varredura.
• Selecione a tarefa e clique em Executar agora.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o
botão é alterado para Exibir.
Se você executar uma tarefa antes de aplicar as alterações, o Cliente
do Endpoint Security solicita que você salve as configurações.
6
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Entrar como administrador na página 25
Configurar definições da política de na página 70
Executar uma Varredura completa ou uma Varredura rápida na página 42
76
McAfee Endpoint Security 10.1
Guia do produto
4
Usar o Firewall
O Firewall atua como um filtro entre seu computador e a rede ou a Internet.
Conteúdo
Como funciona o Firewall
Ativar ou exibir grupos limitados do Firewall
Gerenciamento do Firewall
Como funciona o Firewall
O Firewall varre todo o tráfego de entrada e saída.
Ao analisar o tráfego de entrada ou saída, o Firewall verifica sua lista de regras, que é um conjunto de
critérios com ações associadas. Se o tráfego coincide com todos os critérios de uma regra, o Firewall
age de acordo com a regra, bloqueando ou permitindo o tráfego através do Firewall.
As informações sobre detecções de ameaças são salvas por relatórios que notificam o administrador
sobre qualquer problema de segurança no computador.
As opções e regras do Firewall definem o funcionamento do Firewall. Os grupos de regras organizam
as regras do firewall para facilitar o gerenciamento.
Se o Modo de interface do cliente estiver definido para Acesso total ou se você tiver feito logon como
administrador, as regras e os grupos podem ser configurados usando o Cliente do Endpoint Security.
Em sistemas gerenciados, as regras e grupos criados podem ser substituídos quando o administrador
distribui uma política atualizada.
Consulte também
Configurar as Firewall na página 78
Como as regras de firewall funcionam na página 81
Como funcionam os grupos de regras do firewall na página 82
Ativar ou exibir grupos limitados do Firewall
Ativar ou exibir grupos limitados do Firewall do ícone da bandeja do sistema McAfee.
Dependendo de como as configurações foram definidas, as opções podem não estar disponíveis.
McAfee Endpoint Security 10.1
Guia do produto
77
4
Usar o Firewall
Gerenciamento do Firewall
Tarefa
•
Clique com o botão direito do mouse no ícone da bandeja do sistema McAfee e selecione uma
opção no menu Configurações rápidas.
•
Ativar grupos limitados de firewall - Permite que, por um determinado período de tempo, os grupos
limitados permitam o acesso à Internet sem ser de rede antes de que as regras que restringem
o acesso sejam aplicadas.
Cada vez que você seleciona essa opção, você redefinirá o horário para os grupos.
•
Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a quantidade de tempo
restante para cada grupo ser ativado.
Gerenciamento do Firewall
Como administrador, você pode configurar as opções do Firewall e criar regras e grupos no Cliente do
Endpoint Security.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações da
página Configurações.
Modificar opções de Firewall
Como administrador, você pode modificar as opções de Firewall do Cliente do Endpoint Security.
Tarefas
•
Configurar as Firewall na página 78
Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative o
modo adaptável, e configure as outras opções do Firewall.
•
Bloquear tráfego DNS na página 79
Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia
conexões aos endereços IP com resolução para os nomes de domínio.
Consulte também
Perguntas frequentes – McAfee GTI e Firewall na página 79
Configurar as Firewall
Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative o modo
adaptável, e configure as outras opções do Firewall.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Firewall na página principal do Status.
Ou, no menu Ação
78
, selecione Configurações e clique em Firewall na página Configurações.
McAfee Endpoint Security 10.1
Guia do produto
Usar o Firewall
Gerenciamento do Firewall
3
4
Selecione Ativar Firewall para tornar o firewall ativo e modificar suas opções.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Se
o McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmo
se estiver ativado nas configurações de política.
4
Clique em Mostrar Avançados.
5
Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em
Cancelar.
Consulte também
Entrar como administrador na página 25
Bloquear tráfego DNS
Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexões
aos endereços IP com resolução para os nomes de domínio.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Firewall na página principal do Status.
Ou, no menu Ação
, selecione Configurações e clique em Firewall na página Configurações.
3
Em Bloqueio de DNS, clique em Adicionar.
4
Insira o FQDN dos domínios a bloquear.
É possível usar os caracteres curingas * e ?. Por exemplo, *domínio.com.
As entradas duplicadas são removidas automaticamente.
5
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Perguntas frequentes – McAfee GTI e Firewall
Aqui você encontra respostas para perguntas frequentes.
As definições de Opções do Firewall permitem que você bloqueie o tráfego de entrada e saída de uma
conexão de rede que o McAfee GTI classificou como sendo de alto risco. Essas perguntas frequentes
explicam o que o McAfee GTI faz e como ele afeta o firewall.
O que é o McAfee GTI ?
O McAfee GTI é um sistema de inteligência da Internet com reputação global que determina o
bom e o mau comportamento na Internet. O McAfee GTI usa análise em tempo real de padrões
mundiais de comportamento e envio de e-mail, atividades da Web, malware e comportamento
de sistema a sistema. Usando os dados obtidos nas análises, o McAfee GTI calcula
dinamicamente as pontuações de reputação que representam o nível de risco apresentado à sua
rede ao visitar uma página da Web. O resultado é um banco de dados de pontuações de
reputação de endereços IP, domínios, mensagens específicas, URLs e imagens.
Como isso funciona?
McAfee Endpoint Security 10.1
Guia do produto
79
4
Usar o Firewall
Gerenciamento do Firewall
Quando as opções do McAfee GTI são selecionadas, são criadas duas regras de firewall: McAfee
GTI — Permitir o serviço do Endpoint Security Firewall e McAfee GTI — Obter classificação. A primeira regra
permite uma conexão ao McAfee GTI e a segunda bloqueia ou permite o tráfego com base na
reputação da conexão e no conjunto de limites de bloqueio.
O que significa “reputação”?
Para cada endereço IP na Internet, o McAfee GTI calcula um valor de reputação. O McAfee GTI
baseia o valor no comportamento de envio ou de hospedagem e em vários dados do ambiente
coletados de clientes e parceiros sobre o estado do cenário de ameaças na Internet. A reputação
é expressa em quatro classes, com base em nossa análise:
•
Não bloquear (risco mínimo) – Essa é uma origem ou um destino legítimo de conteúdo/tráfego.
•
Não verificado – Esta parece ser uma origem ou um destino legítimo de conteúdo/tráfego. No
entanto, o site exibe certas propriedades que sugerem a necessidade de uma inspeção mais
aprofundada.
•
Risco médio – Essa origem/destino mostra um comportamento que acreditamos ser suspeito e
o conteúdo/tráfego para ele ou dele requer exame especial.
•
Alto risco – Essa origem/destino não é conhecida ou é provável que envie/hospede conteúdo/
tráfego potencialmente malicioso. Acreditamos que isso represente um risco grave.
O McAfee GTI apresenta latência? Quanto?
Quando o McAfee GTI é contactado para realizar uma pesquisa por reputação, alguma latência é
inevitável. A McAfee tem feito tudo o que é possível para minimizar essa latência. McAfee GTI:
•
Verifica as reputações somente quando as opções estão selecionadas.
•
Usa uma arquitetura inteligente de armazenamento em cache. Em padrões normais de uso
de rede, o cache resolve a maioria das conexões desejadas sem uma consulta de reputação
on-line.
Se o firewall não conseguir acessar os servidores do McAfee GTI, o tráfego para?
Se o firewall não conseguir acessar nenhum dos servidores do McAfee GTI, ele atribui
automaticamente uma reputação de permissão padrão a todas as conexões aplicáveis. O firewall
então continua a análise das regras que se seguem.
Configurar regras e grupos do Firewall
Como administrador, você pode configurar regras e grupos do Firewall a partir do Cliente do Endpoint
Security.
Tarefas
80
•
Criar e gerenciar regras e grupos do Firewall na página 86
Em sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Security
podem ser substituídos quando o administrador distribui uma política atualizada.
•
Criar isolamento de conexão de grupos na página 88
Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer um
conjunto de regras que se aplicam somente na conexão a uma rede com determinados
parâmetros.
•
Crie grupos limitados na página 89
Crie grupos limitados do Firewall para restringir o acesso à Internet até que um sistema
cliente esteja conectado através de um VPN.
McAfee Endpoint Security 10.1
Guia do produto
4
Usar o Firewall
Gerenciamento do Firewall
Como as regras de firewall funcionam
As regras do Firewall determinam como lidar com o tráfego de rede. Cada regra fornece um conjunto
de condições que o tráfego deve cumprir e uma ação para permitir ou bloquear o tráfego.
Quando o Firewall encontra um tráfego que corresponde às condições de uma regra, ele realiza a ação
associada.
É possível definir regras amplas (por exemplo, todo o tráfego IP) ou restritas (por exemplo, identificar
um aplicativo ou serviço específico) e especificar opções. É possível agrupar as regras de acordo com
uma função de trabalho, serviço ou aplicativo, a fim de facilitar o gerenciamento. Como com as regras,
é possível definir grupos de regras por opções de rede, transporte, aplicativo, agendamento e local.
O Firewall usa a precedência para aplicar as regras:
1
O Firewall aplica a regra na parte superior da lista de regras do firewall.
Se o tráfego atende às condições dessa regra, o Firewall permite ou bloqueia o tráfego. Ele não
tenta aplicar nenhuma outra regra da lista.
2
Se o tráfego não atende às condições da primeira regra, o Firewall continua para a próxima regra
da lista até encontrar uma regra que coincida com o tráfego.
3
Se nenhuma regra coincidir, o firewall bloqueia automaticamente o tráfego.
Se o modo adaptável estiver ativado, é criada uma regra de permissão para o tráfego. Algumas vezes,
o tráfego interceptado coincide com mais de uma regra da lista. Nesse caso, a precedência significa
que o Firewall aplica somente a primeira regra coincidente da lista.
McAfee Endpoint Security 10.1
Guia do produto
81
4
Usar o Firewall
Gerenciamento do Firewall
Práticas recomendadas
Coloque a regra mais específica no topo da lista e as regras mais genéricas na parte inferior. Essa
ordem assegura que o Firewall filtre o tráfego de maneira apropriada.
Por exemplo, para permitir que todas as solicitações de HTTP exceto as originadas em um endereço
específico (por exemplo, endereço IP 10.10.10.1), crie duas regras:
•
Regra de bloqueio — Bloqueia o tráfego HTTP do endereço IP 10.10.10.1. Essa regra é específica.
•
Regra de permissão — Permite todo o tráfego que usa o serviço HTTP. Essa regra é genérica.
Coloque a regra de bloqueio em uma posição mais alta da lista de regras do firewall do que a da regra
de permissão. Quando o firewall interceptar a solicitação HTTP do endereço 10.10.10.1, a primeira
regra coincidente que ele encontrará será a que bloqueia esse tráfego através do firewall.
Se a regra de permissão genérica estiver mais alta que a regra de bloqueio específica, o Firewall
comparará as solicitações com a regra de permissão antes de encontrar a regra de bloqueio. Ele
permitirá o tráfego, mesmo havendo a intenção de bloquear a solicitação HTTP de um endereço
específico.
Como funcionam os grupos de regras do firewall
Use os grupos de regras de Firewall para organizar as regras do firewall e facilitar o gerenciamento. Os
grupos de regras do Firewall não afetam a maneira como o Firewall lida com as regras dentro deles; o
Firewall ainda processa as regras de cima para baixo.
O Firewall processa as configurações para o grupo antes de processar as configurações para as regras
que ele contém. Se houver um conflito entre essas configurações, as configurações do grupo têm
precedência.
Fazer com que grupos reconheçam locais
O Firewall permite fazer com que um grupo reconheça o local de suas regras e criar isolamento de
conexão. O Local e as Opções de rede do grupo permitem fazer com que os grupos reconheçam o
adaptador de rede. Use grupos de adaptadores de rede para aplicar regras para adaptadores
específicos em computadores com várias interfaces de rede. Após ativar o status de local e nomear o
local, os parâmetros para as conexões permitidas podem incluir os seguintes itens para cada
adaptador de rede:
Local:
•
Requer que o McAfee ePO esteja acessível
•
Endereço IP do Servidor WINS primário
•
Sufixo DNS específico para conexão
•
Endereço IP do Servidor WINS secundário
•
Endereço IP do Gateway padrão
•
Acessibilidade de domínio (HTTPS)
•
Endereço IP do Servidor DHCP
•
Chave de registro
•
Servidor DNS consultado para resolver
URLs
Redes:
•
Endereço IP da Rede local
•
Tipos de conexão
Se dois grupos com reconhecimento de local são aplicados a uma conexão, o Firewall usa a
precedência normal, processando o primeiro grupo aplicável na lista de regras. Se nenhuma regra do
primeiro grupo coincidir, o processamento de regras continua.
82
McAfee Endpoint Security 10.1
Guia do produto
Usar o Firewall
Gerenciamento do Firewall
4
Quando o Firewall encontrar parâmetros de um grupo com reconhecimento de local que coincidem
com uma conexão ativa, ele aplica as regras dentro do grupo. Ele trata as regras como um pequeno
conjunto de regras e usa a precedência normal. Se algumas regras não se coincidirem com o tráfego
interceptado, o firewall as ignora.
Se essa opção estiver
selecionada...
Então...
Ativar reconhecimento de local
Requer um nome de local.
Requer que o McAfee ePO esteja O McAfee ePO está acessível e o FQDN do servidor foi resolvido.
acessível
Rede local
O endereço IP do adaptador deve coincidir com uma das entradas
da lista.
Sufixo DNS específico para
conexão
O sufixo DNS do adaptador deve coincidir com uma das entradas
da lista.
Gateway padrão
O endereço IP do gateway do adaptador padrão deve coincidir com
pelo menos uma das entradas da lista.
Servidor DHCP
O endereço IP do servidor DHCP do adaptador deve coincidir com
pelo menos uma das entradas da lista.
Servidor DNS
O endereço IP do servidor DNS do adaptador deve coincidir com
alguma entrada da lista.
Servidor WINS primário
O endereço IP do servidor WINS primário do adaptador deve
coincidir com pelo menos uma das entradas da lista.
Servidor WINS secundário
O endereço IP do servidor WINS secundário do adaptador deve
coincidir com pelo menos uma das entradas da lista.
Acessibilidade de domínio
(HTTPS)
O domínio especificado deve ser acessível usando HTTPS.
Grupos de regras do Firewall e isolamento de conexão
Use o isolamento de conexão para grupos para impedir que algum tráfego indesejado acesse uma
rede designada.
Quando o isolamento de conexão está ativado para um grupo e uma placa de interface de rede (NIC)
corresponde aos critérios do grupo, o Firewall processa somente o tráfego que corresponde a:
•
Regra de permissão acima do grupo na lista de regras do firewall
•
Critérios do grupo
Qualquer outro tráfego será bloqueado.
Nenhum grupo com isolamento de conexão ativado poderá ter opções de transporte ou executáveis
associados.
McAfee Endpoint Security 10.1
Guia do produto
83
4
Usar o Firewall
Gerenciamento do Firewall
Considere duas configurações como exemplos do uso do isolamento de conexão: um ambiente
corporativo e um hotel. A lista de regras de firewall ativas contém regras e grupos nesta ordem:
84
1
Regras para conexão básica
2
Regras de conexão VPN
3
Grupo com regras de conexão a LAN corporativa
4
Grupo com regras de conexão VPN
McAfee Endpoint Security 10.1
Guia do produto
Usar o Firewall
Gerenciamento do Firewall
4
Exemplo: isolamento de conexão na rede corporativa
As regras de conexão são processadas até que o grupo com regras de conexão a LAN corporativa seja
encontrado. Esse grupo contém as configurações:
•
Tipo de conexão = Com fio
•
Sufixo DNS específico para a conexão = minhaempresa.com
•
Gateway padrão
•
Isolamento de conexão = Ativado
O computador tem adaptadores de rede LAN e sem fio. O computador se conecta à rede corporativa
por uma conexão com fio. No entanto, a interface sem fio ainda está ativa, de modo que se conecta a
um ponto de acesso fora do escritório. O computador se conecta a ambas as redes porque as regras
para o acesso básico estão no topo da lista de regras do firewall. A conexão LAN com fio está ativa e
atende aos critérios do grupo da LAN corporativa. O firewall processa o tráfego através da LAN, mas
como o isolamento da conexão está ativado, todo o restante do tráfego que não passa através da LAN
é bloqueado.
Exemplo: isolamento de conexão em um hotel
As regras de conexão são processadas até que o grupo com regras de conexão a LAN seja encontrado.
Esse grupo contém as configurações:
•
Tipo de conexão = Virtual
•
Sufixo DNS específico para a conexão = vpn.minhaempresa.com
•
Endereço IP = Um endereço em um intervalo específico para o concentrador VPN
•
Isolamento de conexão = Ativado
As regras de conexão genéricas permitem a configuração de uma conta temporizada no hotel para
acesso à Internet. As regras de conexão VPN permitem a conexão e o uso do túnel VPN. Após o túnel
ser estabelecido, o cliente VPN cria um adaptador virtual que corresponde aos critérios do grupo de
VPN. O único tráfego permitido pelo firewall é o de dentro do túnel VPN e o tráfego básico sobre o
adaptador real. As tentativas de outros hóspedes do hotel de acessar o computador pela rede, seja
com ou sem fio, são bloqueadas.
Grupos de regras predefinidas do firewall
O Firewall inclui vários grupos de firewall predefinidos.
Grupo do
Firewall
Descrição
Rede principal da
McAfee
Contém as regras principais de rede fornecidas pela McAfee e inclui regras para
permitir aplicativos da McAfee e DNS.
Estas regras não podem ser alteradas ou excluídas. Você pode desativar o grupo
nas Opções do Firewall, mas pode prejudicar as comunicações de rede no cliente.
Adicionado pelo
administrador
Contém regras definidas pelo administrador no servidor de gerenciamento.
Estas regras não podem ser alteradas ou excluídas no Cliente do Endpoint
Security.
McAfee Endpoint Security 10.1
Guia do produto
85
4
Usar o Firewall
Gerenciamento do Firewall
Grupo do
Firewall
Descrição
Adicionado pelo
usuário
Contém regras definidas no Cliente do Endpoint Security.
Dependendo das definições de política, essas regras podem ser substituídas
quando a política for aplicada.
Dinâmico
Contém regras criadas dinamicamente por outros módulos do Endpoint Security
instalados no sistema.
Por exemplo, aPrevenção contra ameaças pode enviar um evento para o módulo
Cliente do Endpoint Security para criar uma regra para bloquear o acesso a um
sistema na rede.
Adaptável
Contém regras de exceção do cliente que são criadas automaticamente quando o
sistema estiver no modo adaptável.
Dependendo das definições de política, essas regras podem ser substituídas
quando a política for aplicada.
Padrão
Contém regras padrão fornecidas pela McAfee.
Estas regras não podem ser alteradas ou excluídas.
Criar e gerenciar regras e grupos do Firewall
Em sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Security podem ser
substituídos quando o administrador distribui uma política atualizada.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Os grupos e regras aparecem em ordem de prioridade na tabela de Regras do Firewall. Não é possível
classificar as regras por coluna.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Firewall na página principal do Status.
Ou, no menu Ação
3
86
, selecione Configurações e clique em Firewall na página Configurações.
Use estas tarefas para gerenciar as regras e grupos do firewall.
Para fazer isso...
Siga essas etapas
Exibir as regras em um grupo de
firewalls.
Clique
.
Fechar um grupo de firewalls.
Clique
.
McAfee Endpoint Security 10.1
Guia do produto
Usar o Firewall
Gerenciamento do Firewall
Para fazer isso...
Siga essas etapas
Modificar uma regra existente.
1 Expanda o grupo Adicionado pelo usuário.
Somente é possível modificar
regras no grupo Adicionado pelo
usuário.
4
2 Clique duas vezes na regra.
3 Altere as configurações da regra.
4 Clique em OK para salvar suas alterações.
Exibir uma regra existente em
qualquer grupo.
1 Expanda o grupo.
Criar uma regra.
1 Clique em Adicionar regra.
2 Selecione a regra para exibir seus detalhes no painel
inferior.
2 Especifique as configurações da regra.
3 Clique em OK para salvar suas alterações.
A regra aparece no final do grupo Adicionado pelo usuário.
Criar cópias de regras.
1 Selecione a regra ou regras e clique em Duplicar.
As regras copiadas aparecem com o mesmo nome no final
do grupo Adicionado pelo usuário.
2 Modifique as regras para alterar o nome e as configurações.
Excluir regras.
Somente é possível excluir
regras dos grupos Adicionado
pelo usuário e Adaptável.
Criar um grupo.
1 Expanda o grupo.
2 Selecione a regra ou regras e clique em Excluir.
1 Clique em Adicionar grupo.
2 Especifique as configurações do grupo.
3 Clique em OK para salvar suas alterações.
O grupo aparece em Adicionado pelo usuário.
Mover regras e grupos para dentro Para mover os elementos:
e entre grupos.
1 Selecione os elementos que serão movidos.
Somente é possível mover
regras e grupos no grupo
Adicionado pelo usuário.
A alça
aparece à esquerda de elementos que podem ser
movidos.
2 Arraste e solte os elementos no novo local.
Uma linha azul aparece entre os elementos no local em que
você pode soltar os elementos arrastados.
4
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Caracteres curinga em regras de firewall na página 88
Entrar como administrador na página 25
Criar isolamento de conexão de grupos na página 88
McAfee Endpoint Security 10.1
Guia do produto
87
4
Usar o Firewall
Gerenciamento do Firewall
Caracteres curinga em regras de firewall
Você pode usar caracteres curinga para representar os caracteres de alguns valores nas regras de
firewall.
Caracteres curinga em valores de caminho e de endereço
Em caminhos de arquivos, chaves de registro, executáveis e URLs, use esses caracteres curinga.
Os caminhos da chave de registro dos locais de grupos de firewall não reconhecem valores de
caracteres curingas.
?
Ponto de interrogação Um único caractere.
*
Asterisco
Vários caracteres, excluindo barra (/) e barra invertida (\). Use este
caractere para corresponder ao conteúdo no nível de raiz de uma pasta
sem subpastas.
** Asterisco duplo
Vários caracteres, incluindo barra (/) e barra invertida (\).
|
Escape de caractere curinga.
Pipe
Para o asterisco duplo (**), o escape é |*|*.
Caracteres curinga em todos os outros valores
Para valores que normalmente não contêm barras nas informações de caminho, use estes caracteres
curinga.
?
Ponto de interrogação
Um único caractere.
* Asterisco
Vários caracteres, incluindo barra (/) e barra invertida (\).
|
Escape de caractere curinga.
Barra vertical
Criar isolamento de conexão de grupos
Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto de
regras que se aplicam somente na conexão a uma rede com determinados parâmetros.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Firewall na página principal do Status.
Ou, no menu Ação
88
, selecione Configurações e clique em Firewall na página Configurações.
3
Em REGRAS, clique em Adicionar grupo.
4
Em Descrição, especifique as opções para o grupo.
5
Em Local, selecione Ativar reconhecimento de local e Ativar isolamento de conexão. Em seguida, selecione o
critério de local a ser correspondido.
McAfee Endpoint Security 10.1
Guia do produto
Usar o Firewall
Gerenciamento do Firewall
6
4
Em Rede, para Tipos de conexão, selecione o tipo de conexão (com fio, sem fio ou virtual) que será aplicado
às regras desse grupo.
As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento de
conexão.
7
Clique em OK.
8
Na lista de regras de firewall, crie novas regras dentro desse grupo ou mova as regras existentes
para dentro dele.
9
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Grupos de regras do Firewall e isolamento de conexão na página 83
Como funcionam os grupos de regras do firewall na página 82
Crie grupos limitados
Crie grupos limitados do Firewall para restringir o acesso à Internet até que um sistema cliente esteja
conectado através de um VPN.
Quando os usuários devam se conectar para acessar sites internos de redes públicas, é possível criar
um grupo limitado para permitir que uma conexão VPN seja estabelecida.
Para ativar este grupo limitado no sistema do cliente, clique com o botão direito no ícone da bandeja
do sistema McAfee e selecione Configurações rápidas | Ativar grupos limitados do firewall. O grupo fica ativo para
o número especificado de minutos e o sistema cliente pode se conectar a uma rede pública e
estabelecer uma conexão VPN.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Firewall na página principal do Status.
Ou, no menu Ação
3
, selecione Configurações e clique em Firewall na página Configurações.
Crie um grupo Firewall com as configurações padrão que permitem a conectividade com a Internet.
Por exemplo, permita o tráfego da porta 80 HTTP.
4
Em Agendamento, selecioneDesativar agendamento e ativar o grupo pelo ícone da bandeja do sistema McAfee e
introduza o número de minutos para ativar o grupo.
5
Clique em OK para salvar as alterações.
6
Crie um grupo de isolamento de conexão que corresponde à rede VPN para permitir o tráfego
necessário.
Consulte Criar isolamento de conexão de grupos na página 88.
Para impedir o tráfego de saída do sistema cliente (exceto do grupo de isolamento de conexão), não
imponha nenhuma regra de Firewall abaixo deste grupo.
7
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
McAfee Endpoint Security 10.1
Guia do produto
89
4
Usar o Firewall
Gerenciamento do Firewall
90
McAfee Endpoint Security 10.1
Guia do produto
5
Usar o Controle da Web
Os recursos de proteção do Controle da Web são exibidos no navegador ao navegar e pesquisar.
Conteúdo
Sobre os recursos do Controle da Web
Acessar recursos do Controle da Web
Gerenciamento do Controle da Web
Sobre os recursos do Controle da Web
À medida que o Controle da Web é executado em cada sistema gerenciado, ele o notifica sobre as
ameaças enquanto você busca ou navega em sites da rede.
Uma equipe da McAfee analisa cada site e atribui uma classificação de segurança com código de cores
de acordo com os resultados do teste. A cor indica o nível de segurança do site.
O software usa os resultados do teste para notificá-lo sobre as ameaças da web que você pode
encontrar.
Nas páginas de resultados da pesquisa - Um ícone é exibido ao lado de cada site listado. A cor do
ícone indica a classificação de segurança do site. Você pode acessar mais informações com os ícones.
Na janela do navegador - Um botão é exibido no navegador. A cor do botão indica a classificação de
segurança do site. Você pode ter acesso a mais informações clicando no botão.
O botão também notifica você quando ocorrerem problemas de comunicação e providencia acesso
rápido a testes que ajudam a identificar problemas comuns.
Nos relatórios de segurança - Os detalhes mostram como a classificação de segurança foi calculada
com base nos tipos de ameaças detectadas, resultados de testes e outros dados.
Para sistemas gerenciados, os administradores criam políticas para:
•
Ativa e desativa o Controle da Web em seu sistema, e impede ou permite que o software e o
plug-in do navegador sejam desativados.
•
Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipo
de conteúdo.
Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessar
sites com nível de risco amarelo.
•
Identificar sites como bloqueado ou permitido, com base em URLs e domínios.
•
Impede que você desinstale ou altere arquivos do Controle da Web, chaves de registro, valores do
registro, serviços e processos.
McAfee Endpoint Security 10.1
Guia do produto
91
5
Usar o Controle da Web
Sobre os recursos do Controle da Web
•
Personaliza a notificação que é exibida quando você tenta acessar um site bloqueado.
•
Monitorar e regular a atividade do navegador nos computadores da rede e criar relatórios
detalhados sobre sites.
Para sistemas autogerenciáveis, você pode configurar as definições para:
•
Ativa e desativa o Controle da Web em seu sistema.
•
Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipo
de conteúdo.
Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessar
sites com nível de risco amarelo.
O software é compatível com os navegadores Microsoft Internet Explorer, Mozilla Firefox, e Google
Chrome.
Em sistemas autogerenciados, todos os navegadores - suportados e não suportados - são permitidos,
por padrão.
O Chrome não é compatível com a imposição do download de arquivo ou com a opção Mostrar Balão.
Consulte também
O botão do Controle da Web identifica ameaças durante a navegação na página 93
Os ícones de segurança identificam ameaças durante a pesquisa na página 94
Os relatórios do site apresentam detalhes na página 94
Como as classificações de segurança são compiladas na página 95
Como o Controle da Web bloqueia ou avisa sobre um site ou
download
Quando um usuário visita um site que tenha sido bloqueado ou avisado, o Controle da Web exibe uma
página ou uma mensagem pop-up indicando o motivo.
Se as ações de classificação de um site estiverem definidas como:
•
Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciais
perigos associados ao site.
•
Cancelar retorna ao site anterior.
Se a guia do navegador não tiver nenhum site visualizado anteriormente, Cancelar não está
disponível.
•
•
Continuar segue ao site.
Bloquear - Controle da Webexibe uma mensagem indicando que o site está bloqueado e evita que
usuários acessem o site.
OK retorna ao site anterior.
Se a guia do navegador não tiver nenhum site visualizado anteriormente, OK não está disponível.
Se as ações de classificação de download de um site estiverem definidas como:
•
92
Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciais
perigos associados ao download do arquivo.
•
Bloquear impede o download e retorna ao site.
•
Continuar permite o download.
McAfee Endpoint Security 10.1
Guia do produto
5
Usar o Controle da Web
Sobre os recursos do Controle da Web
•
Bloquear - Controle da Web exibe uma mensagem indicando que o site está bloqueado e impede o
download.
OK retorna ao site.
O botão do Controle da Web identifica ameaças durante a
navegação
Ao navegar para um site, é exibido um botão com código de cores
do botão corresponde à classificação de segurança do site.
no navegador. A cor
A classificação de segurança se aplica somente às URLs de protocolo HTTP e HTTPS.
Internet Explorer
e Safari (Mac)
Firefox e
Chrome
Descrição
Este site é testado diariamente e certificado como seguro
pelo McAfee SECURE . (somente para o Windows)
™
Este site é seguro.
Este site pode ter problemas.
Este site tem problemas graves.
Não há classificação disponível para este site.
Este botão aparece para o FILE (file://) URLs de protocolo.
Ocorreu um erro de comunicação com o servidor McAfee GTI
que contém informações sobre classificações.
O Controle da Web não consultou o McAfee GTI a respeito
deste site, indicando que o site seja interno ou esteja em
uma faixa de endereços IP privada.
O site é de phishing.
Phishing é uma tentativa de adquirir informações
confidenciais como nomes de usuário, senhas e detalhes de
cartão de crédito. Os sites de phishing se passam por
entidades confiáveis em uma comunicação eletrônica.
Uma configuração ativa este site.
Uma configuração desativou o Controle da Web.
A localização do botão depende do navegador:
•
Internet Explorer - Barra de ferramentas do Controle da Web
•
Firefox - Canto direito da barra de ferramentas do Firefox
•
Chrome - Barra de endereço
Consulte também
Ver informações sobre um site enquanto navega na página 97
McAfee Endpoint Security 10.1
Guia do produto
93
5
Usar o Controle da Web
Sobre os recursos do Controle da Web
Os ícones de segurança identificam ameaças durante a
pesquisa
Quando os usuários digitam palavras-chave em um mecanismo de pesquisa popular como Google,
Yahoo, Bing ou Ask, ícones de segurança são exibidos junto aos sites na página de resultados da
pesquisa. A cor do botão corresponde à classificação de segurança do site.
Os testes não revelaram nenhum problema importante.
Testes revelaram alguns problemas que talvez você precise saber. Por exemplo, o site tentou
alterar os padrões do navegador dos testadores, exibiu pop-ups ou enviou-lhes uma quantidade
significativa de e-mails não spam.
Testes revelaram alguns problemas que talvez você precise considerar cuidadosamente antes de
acessar este site. Por exemplo, o site enviou muitos emails de spam aos verificadores ou incluiu
adware no download.
Uma configuração de bloqueou este site.
Este site está sem classificação.
Consulte também
Exibir relatório de site durante a pesquisa na página 97
Os relatórios do site apresentam detalhes
Você podem exibir o relatório do site de um site para obter detalhes sobre ameaças específicas.
Os relatórios de sites são entregues pelo servidor de classificações do McAfee GTI e oferecem as
informações a seguir.
Este item... Indica...
Visão geral
Classificação geral do site, determinada a partir desses testes:
• Avaliação das práticas de e-mail e download de um site usando técnicas próprias de
coleta e análise de dados.
• Exame do site em si, para verificar se ele adota práticas incômodas, como excesso
de pop-ups ou solicitações para que você mude sua página inicial.
• Análise das afiliações online do site para saber se ele está associado a outros sites
suspeitos.
• Combinação da análise do McAfee de sites suspeitos com os comentários de nossos
serviços de Threat Intelligence.
Filiações
On-line
Quão agressivamente o site tenta te levar para outros sites que o McAfee classificou
como vermelho.
Os sites suspeitos com frequência se associam a outros sites suspeitos. O objetivo
primário de sites alimentadores é fazer com que você visite o site suspeito. Um site
pode ser sinalizado com a classificação vermelha se, por exemplo, contiver grande
quantidade de links para outros sites com a classificação vermelha. Nesse caso. o
Controle da Web considera o site com classificação vermelha por associação.
94
McAfee Endpoint Security 10.1
Guia do produto
5
Usar o Controle da Web
Sobre os recursos do Controle da Web
Este item... Indica...
Testes de
spams na
web
Classificação geral das práticas de e-mail de um site, com base nos resultados dos
testes.
Testes de
download
Classificação geral do impacto sofrido por nosso computador de teste em decorrência
de um software obtido por download em um site com base nos resultados do teste.
A McAfee classifica os sites com base na quantidade de e-mails recebidos após
inserirmos um endereço no site e também se esses e-mails se parecem com spam. Se
uma dessas medidas ficar acima do que consideramos aceitável, a McAfee classifica o
site como amarelo. Se ambas as medidas forem altas, ou uma delas for especialmente
grave, a McAfee classifica o site como vermelho.
A McAfee atribui sinalizadores vermelhos a sites que têm downloads infectados por
vírus ou que adicionam software não relacionado que muitas pessoas considerariam
adware ou spyware. A classificação também registra os servidores de rede que um
programa obtido por download contata durante a operação, bem como quaisquer
modificações nas configurações do navegador ou arquivos de registro do computador.
Consulte também
Exibir relatório de site durante a pesquisa na página 97
Ver informações sobre um site enquanto navega na página 97
Como as classificações de segurança são compiladas
Uma eqipe do McAfee desenvolve classificações de segurança ao testar critérios para cada site e
avaliar os resultados para detectar ameaças comuns.
Os testes automáticos compilam as classificações de segurança para um site através de:
•
Download de arquivos para verificar a existência de vírus e programas potencialmente indesejados
junto com o download.
•
Envio de informações de contato nos formulários de inscrição e verificação dos resultados de spam
ou alto volume de e-mails não spam enviados pelo site ou seus afiliados.
•
Verificação de janelas pop-up em excesso.
•
Verificação de tentativas do site de explorar as vulnerabilidades do navegador.
•
Verificação de práticas fraudulentas ou enganadoras aplicadas por um site.
A equipe compila os resultados dos testes em um relatório de segurança, que também pode incluir:
•
Comentários enviados por proprietários de sites, que podem incluir descrições de precauções de
segurança usadas pelo site ou respostas aos comentários dos usuários sobre o site.
•
Comentários enviados por usuários de sites, que podem incluir relatórios de fraudes de phishing ou
experiências ruins de compras.
•
Mais análises pelos especialistas do McAfee.
O servidor do McAfee GTI armazena as classificações de sites e relatórios.
McAfee Endpoint Security 10.1
Guia do produto
95
5
Usar o Controle da Web
Acessar recursos do Controle da Web
Acessar recursos do Controle da Web
Acesse recursos do Controle da Web pelo navegador.
Tarefas
•
Ative o plug-in do Controle da Web do navegador na página 96
Em alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente para
ser notificado sobre ameaças baseadas na Web durante a navegação e busca.
•
Ver informações sobre um site enquanto navega na página 97
Use o botão do Controle da Web no navegador para exibir informações sobre um site. O
botão funciona de forma diferente dependendo do navegador.
•
Exibir relatório de site durante a pesquisa na página 97
Use o ícone de segurança da página de resultados da pesquisa para exibir mais
informações sobre o site.
Ative o plug-in do Controle da Web do navegador
Em alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente para ser
notificado sobre ameaças baseadas na Web durante a navegação e busca.
Antes de iniciar
O módulo de Controle da Web deve estar ativado.
Quando você inicia o Internet Explorer ou o Chrome pela primeira vez, será solicitado que você ative
os plug-ins. O plug-in do Controle da Web é ativado por padrão no Firefox.
Tarefa
Para obter definições de opções, clique em ? na interface.
•
No prompt, clique no botão para ativar o plug-in.
Internet
Explorer
• Clique em Ativar.
Chrome
Clique em Ativar extensão.
• Se mais de um plug-in estiver disponível, clique emEscolher complementos e, em
seguida, clique em Ativar para acessar a barra de ferramentas do Controle da
Web.
No Internet Explorer, se você desativar a barra de ferramentas do Controle da Web, será solicitado
que também desative o plug-in do Controle da Web. Em sistemas gerenciados, se as definições de
política impedem que o plug-in seja desinstalado ou desativado, o Controle da Web permanece
ativado mesmo quando a barra de ferramentas não estiver visível.
96
McAfee Endpoint Security 10.1
Guia do produto
5
Usar o Controle da Web
Acessar recursos do Controle da Web
Ver informações sobre um site enquanto navega
Use o botão do Controle da Web no navegador para exibir informações sobre um site. O botão
funciona de forma diferente dependendo do navegador.
Antes de iniciar
•
O módulo de Controle da Web deve estar ativado.
•
O plug-in do Controle da Web deve ser ativado no navegador.
•
A opção Ocultar a barra de ferramentas no navegador do cliente nas configurações Opções deve estar
desativada.
Quando o Internet Explorer estiver em modo de tela cheia, a barra de ferramentas do Controle da Web
não aparecerá.
Para exibir o menu do Controle da Web:
Internet Explorer e Firefox
Chrome
Clique no botão
Clique no botão
na barra de ferramentas.
na barra de endereço.
Tarefa
1
Mantenha o cursor sobre o botão na barra de ferramentas do Controle da Web para exibir um balão
que resume a classificação de segurança do site.
(somente Internet Explorer e Firefox)
2
Exibir o relatório detalhado do site, incluindo mais informações sobre a sua classificação de
segurança:
•
Clique no botão do Controle da Web.
•
Selecione Exibir relatório de site no menu Controle da Web.
•
Clique no link Exibir relatório de site no balão do site. (somente Internet Explorer e Firefox)
Consulte também
O botão do Controle da Web identifica ameaças durante a navegação na página 93
Os relatórios do site apresentam detalhes na página 94
Exibir relatório de site durante a pesquisa
Use o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre o
site.
Tarefa
1
Coloque o cursor sobre o ícone de segurança. O texto do balão exibe um resumo do relatório de
segurança do site.
2
Clique em Ler relatório de site (no balão) para abrir um relatório de segurança detalhado do site em
outra janela do navegador.
Consulte também
Os ícones de segurança identificam ameaças durante a pesquisa na página 94
Os relatórios do site apresentam detalhes na página 94
McAfee Endpoint Security 10.1
Guia do produto
97
5
Usar o Controle da Web
Gerenciamento do Controle da Web
Gerenciamento do Controle da Web
Como administrador, você pode especificar as configurações do Controle da Web para ativar e
personalizar a proteção, bloquear com base em categorias da Web e configurar o registro.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações da
página Configurações.
Configurar as opções do Controle da Web
É possível ativar o Controle da Web e configurar opções a partir do Cliente do Endpoint Security.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Web Control na página principal do Status.
Ou, no menu Ação
98
, selecione Configurações e clique em Web Control na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Opções.
McAfee Endpoint Security 10.1
Guia do produto
Usar o Controle da Web
Gerenciamento do Controle da Web
5
5
Selecione Ativar Controle da Web para tornar o Controle da Web ativo e modificar suas opções.
Para...
Faça isso...
Notas
Oculte a barra de
Selecione Ocultar a barra de
ferramentas do Controle
ferramentas no navegador do cliente.
da Web no navegador sem
desativar a proteção.
Rastrear eventos do
navegador para usar nos
relatórios.
Configure as definições na
seção Relatório de eventos.
Bloquear ou avisar a
respeito de URLs
desconhecidos.
Em Imposição de ação, selecione a
ação (Bloquear, Permitir ou Avisar)
para os sites que ainda não
foram classificados pelo McAfee
GTI.
Faça a varredura de
arquivos antes do
download.
Selecione Ativar varredura de
arquivos em downloads de arquivos e,
a seguir, selecione o nível de
risco do McAfee GTIpara
bloquear.
Bloqueie a exibição de
sites perigosos nos
resultados da pesquisa.
Em Pesquisa segura, selecione
Ativar pesquisa segura, selecione o
mecanismo de pesquisa e
especifique se os links dos
sites perigosos deverão ser
bloqueados.
Configure os eventos do Controle da
Web enviados dos sistemas clientes
para o servidor de gerenciamento
para serem usados em consultas e
relatórios.
A Pesquisa Segura filtra
automaticamente os sites maliciosos
no resultado da pesquisa com base
nas suas classificações de segurança.
O Controle da Web utiliza o Yahoo
como mecanismo de pesquisa
padrão.
Caso altere o mecanismo de
pesquisa padrão, reinicie o
navegador para que as
mudanças sejam
implementadas.
6
Configure outras opções conforme necessário.
7
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Como os downloads de arquivos são analisados na página 100
Entrar como administrador na página 25
McAfee Endpoint Security 10.1
Guia do produto
99
5
Usar o Controle da Web
Gerenciamento do Controle da Web
Como os downloads de arquivos são analisados
O Controle da Web envia solicitações de download de arquivo à Prevenção contra ameaças para
varredura antes de executar o download.
100
McAfee Endpoint Security 10.1
Guia do produto
5
Usar o Controle da Web
Gerenciamento do Controle da Web
Especificar ações de classificação e bloqueio de acesso a sites
com base na categoria da Web
Configure as configurações de política de para especificar as ações a serem aplicadas em sites e
arquivos de download, com base nas classificações de segurança. Opcionalmente, especifique para
bloquear o permitir sites em cada categoria da Web.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
Use as configurações da Mensagem de imposição para personalizar a mensagem que é exibida para
sites e downloads de arquivos bloqueados ou com aviso, e para páginas de phishing bloqueadas.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique em Web Control na página principal do Status.
Ou, no menu Ação
, selecione Configurações e clique em Web Control na página Configurações.
3
Clique em Mostrar opções avançadas.
4
Clique em Ações de Conteúdo.
5
Na seção Bloqueio de Categoria da Web, para cada Categoria da Web, ative ou desative a opção Bloquear.
Para sites nas categorias não bloqueadas, o Controle da Web também aplica as ações de
classificação.
6
Na seção Ações de classificação, especifique as ações a serem aplicadas a qualquer site e arquivos de
download, com base nas classificações de segurança definidas pelo McAfee.
Estas ações também se aplicam a sites que não foram bloqueados pelo bloqueio por categoria da
web.
7
Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também
Utilizando categorias da web para controlar acesso na página 101
Usando classificações de segurança para controlar o acesso na página 102
Entrar como administrador na página 25
Utilizando categorias da web para controlar acesso
As categorias da web permitem que você tenham controle do acesso a sites, com base nas categorias
que a McAfee definir. Você pode especificar opções para permitir ou bloquear acesso a sites, com base
na categoria do conteúdo contido neles.
Ao ativar o bloqueio da categoria da Web nas configurações de de Ações de conteúdo, o software
bloqueia ou permite as categorias dos sites. Estas categorias da Web incluem Jogos de azar, Jogos e
Mensagens instantâneas. A McAfee define e mantém uma lista de aproximadamente 105 categorias da
Web.
McAfee Endpoint Security 10.1
Guia do produto
101
5
Usar o Controle da Web
Gerenciamento do Controle da Web
Quando um cliente usuário acessa um site, o software verifica a categoria da web para aquele site. Se
o site faz parte de uma categoria definida, o acesso é permitido ou bloqueado, com base nas
configurações da política de . Para sites e arquivos baixados nas categorias não bloqueadas, o
software aplica as Ações de Classificação específicas.
Usando classificações de segurança para controlar o acesso
Configure as ações com base nas classificações de segurança para determinar se os usuários podem
acessar um site ou os recursos de um site.
Especifique se cada site ou download de arquivo será permitido, avisado ou bloqueado com base na
classificação. Esta configuração possibilita um maior nível de granularidade na proteção dos usuários
contra arquivos que possam representar uma ameaça em sites com classificação geral de cor verde.
102
McAfee Endpoint Security 10.1
Guia do produto
6
Usar o Inteligência contra ameaças
Inteligência contra ameaças fornece segurança adaptável de acordo com o contexto para seu
ambiente de rede.
A Inteligência contra ameaças analisa o conteúdo de sua empresa e toma decisões com base na
reputação de um arquivo e seus critérios de administrador.
Conteúdo
Como o Inteligência contra ameaças funciona
Gerenciamento do Inteligência contra ameaças
Como o Inteligência contra ameaças funciona
O Inteligência contra ameaças usa a estrutura do Data Exchange Layer para compartilhar informações
sobre ameaças e arquivos instantaneamente em toda a rede.
Antes, você enviava um certificado ou arquivo desconhecido para a McAfee analisar e, dias depois,
atualizava as informações do arquivo em toda a rede. O Inteligência contra ameaças permite que a
reputação de arquivos seja controlada localmente, no seu ambiente. Você decide quais arquivos pode
executar e quais são bloqueados, e o Data Exchange Layer compartilha as informações imediatamente
com todo o seu ambiente.
Cenários para uso do Inteligência contra ameaças
•
Bloquear um arquivo imediatamente — O Inteligência contra ameaças alerta o administrador
de rede sobre um arquivo desconhecido no ambiente. Em vez de enviar as informações sobre o
arquivo para a McAfee analisar, o administrador bloqueará o arquivo imediatamente. O
administrador, então, poderá usar o Inteligência contra ameaças para saber se o arquivo é uma
ameaça e quantos sistemas executaram o arquivo.
•
Permitir a execução de um arquivo personalizado — Uma empresa usa um arquivo cuja
reputação padrão é suspeita ou maliciosa, por exemplo, um arquivo personalizado criado para a
empresa. Como o arquivo é permitido, em vez de enviar as informações sobre o arquivo para a
McAfee e receber um arquivo DAT, o administrador poderá alterar a reputação do arquivo para
confiáveis e permitir sua execução sem nenhum tipo de aviso.
Gerenciamento do Inteligência contra ameaças
Como administrador, é possível especificar as configuração do Inteligência contra ameaças, como
selecionar grupos de regra e configurar limites de reputação.
As alterações de políticas no McAfee ePO podem sobrescrever as alterações na página Configurações.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
McAfee Endpoint Security 10.1
Guia do produto
103
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
Sobre a Inteligência contra ameaças
Inteligência contra ameaças fornece um ecossistema de segurança que permite a comunicação
instantânea entre sistemas e dispositivos no seu ambiente. Essa comunicação é possível com a
estrutura do Data Exchange Layer.
Você poderá ver o sistema específico onde uma ameaça foi detectada pela primeira vez, aonde ela foi
depois e detê-la imediatamente.
O Inteligência contra ameaças oferece estes benefícios:
•
Rápida detecção e proteção contra ameaças de segurança e malware.
•
A capacidade de saber quais sistemas ou dispositivos estão comprometidos e como a ameaça se
espalhou pelo seu ambiente.
•
A capacidade de bloquear ou permitir certificados e arquivos específicos imediatamente, com base
nas respectivas reputações de ameaça e nos seus próprios critérios de risco.
•
A integração em tempo real com o McAfee Advanced Threat Defense e com o McAfee GTI para
fornecer dados e avaliação detalhados sobre a classificação de malware. Essa integração permite
que você responda a ameaças e compartilhe as informações em todo o seu ambiente.
®
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Componentes do Inteligência contra ameaças
O Inteligência contra ameaças inclui os componentes a seguir.
•
Um módulo do Endpoint Security que permite criar políticas de bloqueio e permissão de um arquivo
ou certificado com base em sua reputação.
•
Um servidor que armazena informações sobre reputações de arquivos e certificados e depois
transmite essas informações para outros sistemas.
•
Agentes do Data Exchange Layer que permitem comunicação bidirecional entre sistemas
gerenciados em uma rede.
®
®
™
Esses componentes são instalados como extensões do McAfee ePolicy Orchestrator (McAfee ePO ) e
adicionam vários relatórios e recursos novos.
104
McAfee Endpoint Security 10.1
Guia do produto
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
O módulo e o servidor transmitem informações de reputação de arquivos. A estrutura do Data
Exchange Layer transmite essas informações imediatamente para terminais gerenciados. Ele também
compartilha informações com outros produtos McAfee que acessam o Data Exchange Layer, como o
McAfee Enterprise Security Manager (McAfee ESM) e o McAfee Network Security Platform.
®
®
Módulo do Inteligência contra ameaças
O módulo Inteligência contra ameaças permite determinar o que acontece quando um arquivo com
uma reputação desconhecida ou maliciosa é detectado no ambiente. Você também pode exibir
informações do histórico de ameaças e ações realizadas.
Você pode realizar essas tarefas usando o módulo Inteligência contra ameaças.
•
•
Criar políticas para:
•
Permitir ou bloquear arquivos e certificados conforme sua reputação.
•
Receber um aviso toda vez que um arquivo ou certificado com uma determinada reputação
tentar ser executado.
•
Enviar arquivos para o Advanced Threat Defense automaticamente para uma avaliação
detalhada.
Exibir eventos nos dashboards do Inteligência contra ameaças. Você pode exibir eventos limpos,
bloqueados e permitidos nos últimos 30 dias ou por tipo.
McAfee Endpoint Security 10.1
Guia do produto
105
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
Servidor do Inteligência contra ameaças Exchange
O servidor que armazena informações sobre reputações de arquivo e certificado e depois transmite
essas informações para outros sistemas do seu ambiente.
Para obter informações sobre o servidor, consulte o Inteligência contra ameaças Exchange.
Criação de ponte entre bancos de dados e servidores TIE
Se já tiver bancos de dados e servidores TIE gerenciados por sistemas do McAfee ePO diferentes, você
poderá criar ponte entre eles para compartilhar informações de reputação. Para obter detalhes sobre
servidores TIE com ponte e bancos de dados, consulte o Guia de produto doData Exchange Layer e o
artigo da Base de dados de conhecimento: KB83896.
Data Exchange Layer
O Data Exchange Layer inclui software cliente e negociadores que permitem comunicação bidirecional
entre terminais de uma rede.
O Data Exchange Layer trabalha em segundo plano, comunicando-se com serviços, bancos de dados,
terminais e aplicativos. O cliente do Data Exchange Layer é instalado em cada terminal gerenciado
para que as informações sobre ameaças de produtos de segurança que usam o DXL possam ser
compartilhadas imediatamente com todos os outros serviços e dispositivos. O compartilhamento de
informações de reputação assim que são disponibilizadas reduz as suposições de segurança feitas por
aplicativos e serviços entre si quando trocam informações. Essas informações compartilhadas reduzem
o espalhamento de ameaças.
Consulte Guia de produto do Data Exchange Layer para obter detalhes sobre a instalação e uso do
Data Exchange Layer.
Como uma reputação é determinada
A reputação de um arquivo e certificado é determinada quando um arquivo tenta ser executado em
um sistema gerenciado.
Estas são as etapas para a determinação da reputação de um arquivo ou certificado.
1
Um usuário ou sistema tenta executar um arquivo.
2
O Endpoint Security inspeciona o arquivo e não consegue determinar sua validade e reputação.
3
O módulo Inteligência contra ameaças inspeciona o arquivo e reúne propriedades de interesse do
sistema local e do arquivo.
4
O módulo verifica o cache da reputação local do Hash do arquivo. Quando o arquivo Hash é
encontrado, o módulo obtém dados de reputação e predomínio da empresa do arquivo pelo cache.
5
Quando o arquivo Hash não é encontrado no cache da reputação local, o módulo consulta o
servidor TIE. Quando o Hash é encontrado, o módulo obtém dados de predomínio da empresa do
Hash do arquivo (e quaisquer reputações disponíveis).
6
Quando o arquivo Hash não é encontrado no banco de dados ou cache do TIE, o servidor consulta o
McAfee GTI quanto à reputação do arquivo Hash. O McAfee GTI envia as informações que tiver
disponíveis, por exemplo, "reputação desconhecida”, e o servidor armazena as informações.
O servidor envia o arquivo para varredura se uma das seguintes afirmações for verdadeira:
•
O Advanced Threat Defense está presente e o arquivo Hash não foi encontrado no McAfee GTI.
•
A política do terminal é configurada para enviar o arquivo para Advanced Threat Defense.
Consulte as etapas adicionais em Se o Advanced Threat Defense estiver presente.
106
McAfee Endpoint Security 10.1
Guia do produto
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
7
O servidor retorna a reputação, os dados de predomínio e a idade do arquivo Hash na empresa ao
módulo baseado nos dados que foram encontrados. Se o arquivo for novo no ambiente, o servidor
também envia uma sinalizador de primeira instância para o módulo Inteligência contra ameaças.
Quando o McAfee Web GatewayMcAfee Web Gateway está presente e envia uma pontuação de
reputação, a Inteligência contra ameaças retorna a reputação do arquivo.
8
O módulo avalia seus metadados para determinar a reputação do arquivo:
9
•
Propriedades do sistema e do arquivo
•
Dados de predomínio e período da empresa
•
Reputação
O módulo atua de acordo com a política atribuída ao sistema que estiver com o arquivo em
execução.
10 O módulo atualiza o servidor com as informações de reputação e sobre o arquivo, se é permitido
ou bloqueado. Ele também envia eventos de ameaça ao McAfee ePO pelo McAfee Agent.
11 O servidor publica o evento de alteração da reputação para o Hash do arquivo.
Se o Advanced Threat Defense estiver presente
Se o Advanced Threat Defense estiver presente, ocorrerá o processo a seguir.
1
Se o sistema for configurado para enviar arquivos par ao Advanced Threat Defense, e o arquivo for
novo no ambiente, o sistema envia o arquivo para o servidor do TIE. O servidor TIE, em seguida, o
envia para o Advanced Threat Defense para varredura.
2
O Advanced Threat Defense varrerá o arquivo e enviará os resultados de reputação de arquivos
para o servidor TIE usando o Data Exchange Layer. O servidor também atualizará o banco de
dados e enviará as informações de reputação atualizadas para todos os sistemas compatíveis com
o Inteligência contra ameaças para proteger o seu ambiente imediatamente. O Inteligência contra
ameaças ou qualquer outro produto McAfee pode iniciar esse processo. Em ambos os casos, a
Inteligência contra ameaças processa a reputação e salva-a no banco de dados.
Para obter informações sobre como o Advanced Threat Defense é integrado à Inteligência contra
ameaças, consulte o capítulo Detecção de Malware e Advanced Threat Defense no guia de produto do
McAfee Advanced Threat Defense.
Se o McAfee Web Gateway estiver presente
Se o McAfee Web Gateway estiver presente, ocorrerá o processo a seguir.
•
Ao fazer download dos arquivos, o McAfee Web Gateway envia um relatório ao servidor TIE, que
salva a pontuação de reputação no banco de dados. Quando o servidor recebe uma solicitação de
reputação de arquivos do módulo, ele retorna a reputação que tiver recebido do McAfee Web
Gateway e de outros provedores de reputação também.
Para obter informações sobre como o McAfee Web Gateway troca informações usando um servidor
TIE, consulte o capítulo Proxies no guia de produto do McAfee Web Gateway.
Introdução
Após instalar a Inteligência contra ameaças, o que você deve fazer em seguida?
Para começar a usar a Inteligência contra ameaças, faça o seguinte:
McAfee Endpoint Security 10.1
Guia do produto
107
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
1
Crie políticas da Inteligência contra ameaças para determinar o que é permitido e bloqueado.
Depois execute a Inteligência contra ameaças em modo de Observação para criar predomínio de
arquivo e observar o que a Inteligência contra ameaças detecta no seu ambiente. O predomínio de
arquivo indica a frequência com que um arquivo é visto no seu ambiente.
2
Monitore e ajuste as reputações de certificado, arquivo individual ou políticas para controlar o que é
permitido no seu ambiente.
Criação de predomínio e observação de arquivo
Após a instalação e distribuição, comece a criar informações de ameaças atuais e predomínio de
arquivo.
Você pode ver o que está em execução no seu ambiente e adicionar informações de reputação de
certificados e arquivos ao banco de dados do TIE. Essas informações também preenchem os gráficos e
dashboards disponíveis no módulo em que são exibidas informações de reputação detalhadas sobre
arquivos e certificados.
Para começar, crie uma ou mais políticas do Inteligência contra ameaças para serem executadas em
alguns sistemas do seu ambiente. As políticas determinam:
•
Quando um arquivo ou certificado com uma reputação específica tem permissão para ser
executado em um sistema
•
Quando um arquivo ou certificado é bloqueado
•
Quando o usuário é avisado sobre o que fazer
•
Quando um arquivo é enviado ao Advanced Threat Defense para análise mais detalhada
Ao criar predomínio de arquivo, você poderá executar as políticas no modo de Observação. As
reputações de arquivo e certificado são adicionadas ao banco de dados, mas nenhuma ação é
realizada. Você poderá observar que a Inteligência contra ameaças bloqueia ou permite a imposição
da política.
Para obter mais detalhes, consulte Configure as opções daInteligência contra ameaças .
Monitoramento e ajustes
Os dados de reputação das políticas executadas no seu ambiente são adicionados ao banco de dados.
Use as exibições de eventos e dashboards do McAfee ePO para ver os arquivos e certificados que são
permitidos ou bloqueados com base nas políticas.
Você pode exibir informações detalhadas por sistema (computador), arquivo, regra ou certificado e ver
rapidamente o número de itens identificados e as ações realizadas. Você pode fazer busca detalhada
clicando em um item ou ajustar as configurações de reputação para certificados ou arquivos
específicos para que a ação apropriada seja realizada.
108
McAfee Endpoint Security 10.1
Guia do produto
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
Por exemplo, se a reputação padrão de um arquivo for suspeita ou desconhecida, mas você souber
que o arquivo é confiável, poderá alterar sua reputação para confiável para que ele seja executado no
seu ambiente sem ser bloqueado ou emitir aviso ao usuário. Isso é especialmente útil para arquivos
personalizados ou internos usados no seu ambiente.
•
Use o recurso Reputações do TIE para pesquisar um nome de certificado ou arquivo específico.
Você poderá exibir detalhes sobre o arquivo ou certificado, incluindo o nome da empresa, o Hash
SHA-1, a descrição e as informações do McAfee GTI. No caso de arquivos, você também poderá
acessar os dados do VirusTotal diretamente na página de detalhes Reputações do TIE para ver
informações adicionais.
•
Use a página Dashboard de geração de relatórios para ver vários tipos de informações de
reputação de uma vez. Você pode exibir o número de arquivos novos vistos no seu ambiente na
última semana, arquivos por reputação, arquivos cuja reputação foi alterada recentemente,
sistemas que executaram novos arquivos recentemente e muito mais. Para exibir informações
detalhadas de um item no dashboard, clique nele.
•
Se você tiver identificado um arquivo prejudicial ou suspeito, poderá ver rapidamente quais
sistemas executaram o arquivo e podem estar comprometidos.
•
Altere a reputação de um arquivo ou certificado conforme o necessário para o seu ambiente. As
informações serão atualizadas imediatamente no banco de dados e enviadas para todos os
dispositivos do seu ambiente. Os arquivos e certificados são bloqueados ou permitidos de acordo
com sua reputação.
Se você não tiver certeza do que fazer com um certificado ou arquivo específico, poderá bloqueá-lo
para que não seja executado enquanto você souber mais informações sobre ele. Diferentemente da
ação de Limpeza do Prevenção contra ameaças, que pode excluir o arquivo, o bloqueio mantém o
arquivo no lugar, mas não permite sua execução. O arquivo permanece intacto enquanto você
pesquisa sobre ele e decide o que fazer.
•
Importe reputações de certificado ou arquivo para o banco de dados para permitir ou bloquear
arquivos ou certificados específicos de acordo com outras origens de reputação. Isso permite que
você use as configurações importadas para certificados e arquivos específicos sem precisar
defini-las individualmente no servidor.
Envio de arquivos para análise detalhada
Se a reputação de um arquivo for desconhecida ou incerta, você poderá enviá-la para o Advanced
Threat Defense para uma análise detalhada. Você poderá especificar se os arquivos serão enviados
para o Advanced Threat Defensena política do Inteligência contra ameaças.
O Advanced Threat Defense detecta malware não divulgado e combina defesas de emulação em
tempo real, reputação e assinaturas antivírus. Os arquivos podem ser enviados do Inteligência contra
ameaças para oAdvanced Threat Defense automaticamente com base em seu nível de reputação e
tamanho de arquivo. As informações de reputação de arquivos enviadas do Advanced Threat Defense
são adicionadas ao banco de dados do servidor TIE.
As informações de arquivo e certificado são enviadas diretamente para a McAfee analisar. As
informações são usadas para compreender melhor e aperfeiçoar as informações de reputação.
A McAfee não coleta informações de identificação pessoal e não compartilha informações fora da
McAfee.
McAfee Endpoint Security 10.1
Guia do produto
109
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
Informações de arquivo e certificado
•
Versões do módulo e servidor TIE
•
Configurações de substituição da reputação definidas com o servidor TIE
•
Informações de reputação externas, por exemplo, do Advanced Threat Defense
Informações somente sobre arquivo
•
Nome do arquivo, caminho, tamanho, produto, editor e predomínio
•
Informações sobre hashes SHA1, SHA256 e MD5
•
Versão do sistema operacional do computador da geração de relatórios
•
Reputação máxima, mínima e média definida para o arquivo
•
Se o módulo de geração de relatórios está no modo de Observação
•
Se o arquivo teve permissão para ser executado, foi bloqueado ou limpo
•
O produto que detectou o arquivo, por exemplo, Advanced Threat Defense ou Prevenção contra
ameaças
Informações somente sobre certificado
•
Informações do Hash SHA
•
O nome do emissor do certificado e seu assunto
•
As datas de validação e de expiração do certificado
Configure as opções de Inteligência contra ameaças
Use as configurações de para determinar quando um arquivo ou certificado tem permissão para
execução, limpeza, bloqueio ou se os usuários são avisados do que fazer.
Antes de iniciar
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total
ou você está conectado como administrador.
As alterações de políticas no McAfee ePO podem sobrescrever as alterações na página Configurações.
Tarefa
Para obter definições de opções, clique em ? na interface.
1
Abra o Cliente do Endpoint Security.
2
Clique emThreat Intelligence Exchange na página principal de Status.
Ou, no menu Ação,
, selecione Configurações e, em seguida, clique em Threat Intelligence Exchange na
página de Configurações.
110
3
Clique em Mostrar opções avançadas.
4
Clique em Opções.
5
Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique em
Cancelar.
McAfee Endpoint Security 10.1
Guia do produto
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
Bloqueio ou permissão de arquivos e certificados
Arquivos e certificados têm reputações de ameaça de acordo com seu conteúdo e propriedades. As
políticas do Inteligência contra ameaças determinam se arquivos e certificados são bloqueados ou
permitidos em sistemas do seu ambiente de acordo com os níveis de reputação.
Há três níveis de segurança, dependendo de como você deseja equilibrar as regras para tipos
específicos de sistemas. Cada nível é associado a regras específicas que identificam certificados e
arquivos maliciosos e suspeitos.
•
Produtividade — Sistemas que são alterados com frequência, em geral instalando e desinstalando
programas, e pelo recebimento de atualizações frequentes. Computadores usados em ambientes
de desenvolvimento são exemplos desses sistemas. Menos regras são usadas com políticas para
essa configuração. Os usuários veem o mínimo de bloqueios e avisos quando novos arquivos são
detectados.
•
Equilibrado - Sistemas típicos de negócios em que novos programas e alterações são instalados
raramente. Mais regras são usadas com políticas para essa configuração. Os usuários observam
mais bloqueios e avisos.
•
Seguro — Sistemas gerenciados pela TI com controle rígido e poucas alterações. Exemplos disso são
sistemas que acessam informações críticas ou confidenciais em um ambiente financeiro ou
governamental. Essa configuração também é usada para servidores. É usado um número máximo
de regras com políticas para essa configuração. Os usuários observam ainda mais bloqueios e
avisos.
Para exibir as regras específicas associadas a cada nível de segurança, selecione Menu | Configurações do
servidor. Na lista Categorias de configuração, selecione Threat Intelligence.
Ao determinar qual nível de segurança será atribuído a uma política, considere o tipo de sistema em
que a política será usada e a quantidade de bloqueios e avisos que você deseja mostrar ao usuário.
Após criar uma política, ela deverá ser atribuída a computadores ou dispositivos para que se
determine a quantidade de bloqueios e avisos que ocorrerão.
McAfee Endpoint Security 10.1
Guia do produto
111
6
Usar o Inteligência contra ameaças
Gerenciamento do Inteligência contra ameaças
112
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Os tópicos de ajuda da referência da interface fornecem ajuda contextual para as páginas da interface
do cliente.
Conteúdo
Página Log de eventos
Página Quarentena
Em Comum - Opçõespágina
Em Comum – Tarefas
Prevenção contra ameaças - Proteção de acesso
Prevenção contra ameaças: Prevenção de exploração
Prevenção contra ameaças - Varredura ao acessar
Página Prevenção contra ameaças - Varredura por solicitação
Locais de varredura
McAfee GTI
Ações
Adicionar exclusão ou Editar exclusão
Página Prevenção contra ameaças - Opções
tarefa do cliente Reverter AMCore Content
Firewall - Opções
Página Firewall - Regras
Controle da Web - Opções página
Página Controle da Web - Ações de conteúdo
Inteligência contra ameaças - Opções
Página Log de eventos
Exibe a atividade e os eventos de depuração no Log de eventos.
Opção
Definição
Número de eventos
Indica o número de eventos que o Endpoint Security registrou no sistema nos
últimos 30 dias.
Atualiza a exibição de Log de eventos com novos dados de eventos.
Exibir pasta de logs
Abre a pasta que contém os arquivos de log no Windows Explorer.
Mostrar todos os
eventos
Remove qualquer filtro.
McAfee Endpoint Security 10.1
Guia do produto
113
7
Referência da interface do cliente
Página Log de eventos
Opção
Definição
Filtrar por gravidade
Filtra os eventos por nível de gravidade:
Filtrar por módulo
Crítico
Mostra somente eventos com gravidade nível 1.
Importantes e superiores
Mostra somente eventos com gravidade nível 1 e 2.
Menos importantes e
superiores
Mostra somente eventos com gravidade nível 1, 2 e
3.
Avisos e superiores
Mostra eventos com gravidade nível 1, 2, 3 e 4.
Filtra os eventos por módulo:
Common
Mostra somente eventos do Em Comum.
Threat Prevention
Mostra somente eventos do Prevenção contra ameaças.
Firewall
Mostra somente eventos do Firewall.
Web Control
Mostra somente eventos do Controle da Web.
Os recursos que aparecem na lista suspensa dependem dos recursos instalados
no sistema no momento em que o Log de eventos foi aberto.
Pesquisar
Pesquisa uma cadeia de caracteres no Log de eventos.
Eventos por página
Seleciona o número de eventos que deverão ser exibidos em uma página. (Por
padrão, 20 eventos por página)
Página anterior
Exibe a página anterior no Log de eventos.
Próxima página
Exibe a próxima página no Log de eventos.
Página x de x
Seleciona uma página no Log de eventos para ser acessada.
Insira um número no campo Página e pressione Enter ou clique em Ir para acessar
a página.
114
Cabeçalho da
coluna
Classifica a lista de eventos por...
Data
Date em que o evento ocorreu.
Recurso
Recurso que registrou o evento.
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Página Quarentena
Cabeçalho da
coluna
Classifica a lista de eventos por...
Ação
Ação tomada pelo Endpoint Security, se for o caso, em resposta ao evento.
A ação é definida nas configurações.
Permitido
Permite acesso ao arquivo.
Acesso negado
O acesso ao arquivo foi impedido.
Excluído
O arquivo foi excluído automaticamente.
Continuar
Limpo
A ameaça foi removida do arquivo automaticamente.
Movido
O arquivo foi movido para Quarentena.
Bloqueado
O acesso ao arquivo foi bloqueado.
Bloquearia
Uma regra de proteção de acesso teria bloqueado o acesso ao
arquivo se a regra em questão estivesse imposta.
Nível de gravidade do evento.
Gravidade
Crítico
1
Importante
2
Menos importante
3
Aviso
4
Informativo
5
Consulte também
Exibir o Log de eventos na página 22
Página Quarentena
Gerencia os itens na Quarentena.
Tabela 7-1
Opções
Opção
Definição
Excluir
Exclui itens selecionados da Quarentena.
Os itens excluídos não podem ser restaurados.
Restaurar
Restaura itens da Quarentena.
O Endpoint Security restaura os itens ao local original e os remove da Quarentena.
Se um item ainda for uma ameaça válida, o Endpoint Security o devolve
imediatamente à Quarentena.
Repetir a varredura Realiza uma nova varredura em itens selecionados na Quarentena.
Se o item não for mais uma ameaça, o Endpoint Security restaura-o ao local original
e remove-o da Quarentena.
McAfee Endpoint Security 10.1
Guia do produto
115
7
Referência da interface do cliente
Em Comum - Opçõespágina
Cabeçalho da coluna
Ordena a lista de quarentena por...
Nome da detecção
Nome da detecção.
Tipo
Tipo de ameaça, como cavalo de Troia ou Adware.
Tempo em quarentena
O período de tempo em que o item está em quarentena.
Número de objetos
O número de objetos na detecção.
Versão do conteúdo do AMCore O número de versão do conteúdo do AMCore que identificou a ameaça.
O status da nova varredura, caso item tenha sido varrido novamente:
Status da nova varredura
• Limpo — A nova varredura não resultou em detecção de ameaças.
• Infectado — Endpoint Security detectou uma ameaça durante a nova
varredura.
Consulte também
Gerenciar itens em quarentena na página 46
Nome da detecção na página 47
Repetindo varredura de itens em quarentena na página 49
Em Comum - Opçõespágina
Defina as configurações da interface do Cliente do Endpoint Security, da autoproteção, do log de
atividades e depuração, e do servidor proxy.
Tabela 7-2 Opções
Seção
Opção
Definição
Modo da interface do
cliente
Acesso total
Permite acesso a todos os recursos.
(Padrão para sistemas autogerenciados)
Acesso padrão
Exibe o status da proteção e permite acesso à maioria dos
recursos, como a execução de atualizações e varreduras.
O modo de Acesso padrão requer uma senha para exibir e
modificar as configurações de políticas na página Cliente
do Endpoint Security Configurações.
A senha padrão é mcafee.
(Padrão para sistemas gerenciados pelo McAfee ePO)
Bloquear interface do
cliente
116
McAfee Endpoint Security 10.1
Requer uma senha para acessar o Cliente do Endpoint
Security.
Guia do produto
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-2 Opções (continuação)
Seção
Desinstalação
Opção
Definição
Definir senha do
administrador
No caso de Acesso padrão e Bloqueio da interface do cliente,
especifica a senha do administrador para acessar todos os
recursos da interface do Cliente do Endpoint Security.
Senha obrigatória para
desinstalar o cliente
Senha
Especifica a senha.
Confirmar senha
Confirma a senha.
Requer uma senha para desinstalar o Cliente do Endpoint
Security.
(Desativado por padrão para sistemas autogerenciados)
A senha padrão é mcafee.
Senha
Especifica a senha.
Confirmar senha
Confirma a senha.
Tabela 7-3 Opções avançadas
Seção
Opção
Definição
Idioma da
interface do
cliente
Automático
Seleciona automaticamente o idioma a usar em textos da interface
do Cliente do Endpoint Security com base no idioma do sistema do
cliente.
Idioma
Especifica o idioma a usar em textos da interface do Cliente do
Endpoint Security.
Em sistemas gerenciados, as alterações de idioma feitas no Cliente
do Endpoint Security substituem as alterações de política do
servidor de gerenciamento. A alteração de idioma é aplicada após a
reinicialização do Cliente do Endpoint Security.
O idioma do cliente não afeta os arquivos de log. Os arquivos de
log sempre aparecem no idioma especificado pela região do
sistema padrão.
Autoproteção
Ativar autoproteção Protege os recursos do sistema doEndpoint Security contra
atividades maliciosas.
Ação
Especifica uma ação a tomar quando ocorre uma atividade
maliciosa:
• Bloquear e relatar – Bloqueia a atividade e relata para o McAfee ePO.
(Padrão)
• Bloquear somente – Bloqueia a atividade, mas não relata para o
McAfee ePO.
• Relatar somente – Relata para o McAfee ePO, mas não bloqueia a
atividade.
Arquivos e pastas
Impede a alteração ou exclusão de arquivos e pastas do sistema da
McAfee.
Registro
Impede a modificação ou exclusão de chaves e valores de registro
da McAfee.
Processos
Impede a interrupção de processos da McAfee.
McAfee Endpoint Security 10.1
Guia do produto
117
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-3 Opções avançadas (continuação)
Seção
Opção
Definição
Excluir estes
processos
Permite acesso aos processos especificados.
Há suporte para caracteres curinga.
Adicionar - Adiciona um processo à lista de exclusão. Clique em
Adicionar, depois insira o nome exato do recurso, como, por exemplo,
avtask.exe.
Clique duas vezes no item - Modifica o item selecionado.
Excluir - Exclui o item selecionado. Selecione o recurso, depois clique
em Excluir.
Certificados
Especifica as opções de certificado.
Permitir
Permite que um fornecedor execute códigos dentro de processos da
McAfee.
Essa configuração pode resultar em problemas de compatibilidade
e redução da segurança.
Fornecedor
Especifica o Nome Comum (CN) da autoridade que assinou e emitiu
o certificado.
Assunto
Especifica o Nome distinto do signatário (SDN) que define a
entidade associada ao certificado.
Estas informações podem incluir:
Log do cliente
• CN - Nome Comum
• L - Local
• OU - Unidade organizacional
• ST - Estado ou província
• O - Organização
• C - Código do país
Chave pública
SHA-1
Especifica o hash SHA-1 da chave pública associada.
Local dos arquivos
de log
Especifica o local dos arquivos de log.
A localização padrão é:
<SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint\Logs
Insira ou clique em Procurar para acessar um local.
Log de atividades
Ativar log de
atividades
Ativa o registro em log de todas as atividades do Endpoint Security.
Tamanho limite (em Limita cada arquivo de log de atividades ao tamanho máximo
MB) de cada arquivo especificado (entre 1 MB e 999 MB). O padrão é 10 MB.
de log de atividades Desative essa opção para permitir que arquivos de log tenham
qualquer tamanho.
Se o arquivo de log exceder esse tamanho, 25% das entradas mais
antigas serão substituídas por novos dados no arquivo.
118
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-3 Opções avançadas (continuação)
Seção
Opção
Log de depuração
Definição
A ativação do log de depuração para qualquer módulo também
ativa o log de depuração para os recursos do módulo Em Comum,
como a autoproteção.
Recomendamos que você ative o log de depuração por pelo menos
24 horas durante as fases de teste e piloto. Se nenhum problema
ocorrer durante esse período, desative o log de depuração para
evitar impacto no desempenho do cliente sistema.
Ativar para
Prevenção contra
ameaças
Ativa o log detalhado da Prevenção contra ameaças e tecnologias
individuais:
Ativar para proteção de acesso - Registra no AccessProtection_Debug.log.
Ativar para prevenção de exploração - Registra no
ExploitPrevention_Debug.log.
Ativar para o mecanismo de varredura ao acessar - Registra no
OnAccessScan_Debug.log.
Ativar para o mecanismo de varredura por solicitação - Registra no
OnDemandScan_Debug.log.
A ativação do log de depuração para qualquer tecnologia
Prevenção contra ameaças também ativa o log de depuração para
o Cliente do Endpoint Security.
A ativação do log de depuração para qualquer tecnologia de
Prevenção contra ameaças também ativa o log de depuração para
a Inteligência contra ameaças.
Ativar para Firewall
Ativa registro detalhado de atividades do Firewall.
Ativar para Controle Ativa registro detalhado de atividades do Controle da Web.
da Web
Tamanho limite (em Limita cada arquivo de log de depuração ao tamanho máximo
MB) de cada arquivo especificado (entre 1 MB e 999 MB). O padrão é 50 MB.
de log de depuração Desative essa opção para permitir que arquivos de log tenham
qualquer tamanho.
Se o arquivo de log exceder esse tamanho, 25% das entradas mais
antigas serão substituídas por novos dados no arquivo.
Log de eventos
Enviar eventos para Envia todos os eventos registrados em log para o Log de eventos no
McAfee ePO
Cliente do Endpoint Security para o McAfee ePO.
Essa opção está disponível apenas em sistemas gerenciados pelo
McAfee ePO.
Registrar os
eventos no log de
aplicativos do
Windows
McAfee Endpoint Security 10.1
Envia todos os eventos registrados em log no Log de eventos do
Cliente do Endpoint Security para o log de aplicativos do Windows.
O log de aplicativos do Windows pode ser acessado no Windows
Visualizador de eventos | Logs do Windows | Aplicativo.
Guia do produto
119
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-3 Opções avançadas (continuação)
Seção
Opção
Definição
Níveis de
gravidade
Especifica o nível de gravidade dos eventos no Log de eventos do
Cliente do Endpoint Security:
• Nenhum - Não envia alertas
• Somente críticos - Envia somente alertas de nível 1.
• Importantes e críticos - Envia alertas de níveis 1 e 2.
• Menos importantes, importantes e críticos - Envia alertas dos níveis 1 ao 3.
• Todos, com exceção dos informativos - Envia alertas dos níveis 1 ao 4.
• Todos - Envia os níveis de alerta de 1 a 5.
• 1 - Crítico
• 4 - Aviso
• 2 - Importante
• 5 - Informativo
• 3 - Insignificante
Eventos de
Prevenção contra
ameaças no log
Especifica o nível de gravidade de eventos para cada recurso de
Prevenção contra ameaças a ser registrado em log:
• Proteção de acesso
Ao ativar o log de eventos para a Proteção de acesso, o log de
eventos para Autoproteção também será ativado.
• Prevenção de exploração
• Mecanismo de varredura ao acessar
• Mecanismo de varredura por solicitação
Eventos de Firewall
no log
Especifica o nível de gravidade de eventos do Firewall a registrar em
log.
Eventos do Controle Especifica o nível de gravidade de eventos do Controle da Web a
da Web para
registrar em log.
registrar em log
Servidor proxy
Nenhum servidor
para o McAfee GTI proxy
Especifica que os sistemas gerenciados recuperem informações de
reputação do McAfee GTI diretamente na Internet, e não através de
um servidor proxy. (Padrão)
Usar configurações Especifica o uso de configurações de proxy do sistema do cliente e,
de proxy do sistema opcionalmente, ativa a autenticação de proxy HTTP.
Configurar servidor
proxy
Personaliza as configurações de proxy.
• Endereço - Especifica o endereço IP ou o nome de domínio
totalmente qualificado do servidor proxy HTTP.
• Porta - Limita o acesso através da porta especificada.
• Excluir estes endereços – Não usa o servidor proxy HTTP para sites ou
endereços IP que começam com as entradas especificadas.
Clique em Adicionar, a seguir, insira o nome do endereço a excluir.
120
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-3 Opções avançadas (continuação)
Seção
Opção
Definição
Ativar autenticação
de proxy HTTP
Especifica que o servidor proxy HTTP requer autenticação. (Essa
opção está disponível somente quando o servidor proxy HTTP foi
selecionado.) Digite as credenciais do servidor proxy HTTP:
• Nome de usuário - Especifica a conta de usuário com permissões para
acessar o servidor proxy HTTP.
• Senha – Especifica a senha para o Nome de usuário .
• Confirmar senha – Confirma a senha especificada.
Atualização
padrão do cliente
Ativar o botão
Atualizar agora no
cliente
Exibe ou oculta o botão
Cliente do Endpoint Security.
da página principal do
Clique nesse botão para verificar manualmente e fazer download de
atualizações de arquivos de conteúdo e de componentes de
software em um sistema gerenciado.
O que atualizar
Especifica o que deve ser atualizado ao clicar no botão
.
• Conteúdo de segurança, hotfixes e patches - Atualiza todo o conteúdo de
segurança (incluindo conteúdo de mecanismo, AMCore e
Prevenção de exploração), bem como qualquer hotfix e patch,
para as versões mais recentes.
• Conteúdo de segurança - Atualiza apenas o conteúdo de segurança
(padrão).
• Hotfixes e patches - Atualiza apenas hotfixes e patches.
Configura quais sites serão usados para obter atualizações de
arquivos de conteúdo e componentes de software.
Sites de origem
para atualizações
Você pode ativar e desativar o site de origem de backup padrão,
McAfeeHttp, e o servidor de gerenciamento (para os sistemas
gerenciados), mas você não poderá modificá-los ou eliminá-los de
outra forma.
Indica elementos que podem ser movidos na lista.
Selecione elementos e arraste e solte-os no novo local. Uma linha
azul aparece entre os elementos no local em que você pode soltar
elementos arrastados.
Adicionar
Adiciona um site à lista de sites de origem.
Consulte Adicionar site ou Editar site na página 122 para obter
informações.
Clique duas
vezes no item
Modifica o item selecionado.
Excluir
Exclui o site selecionado da lista de sites de origem.
Importar
Importar sites de um arquivo da lista de sites de origem.
Selecione o arquivo a importar e clique em OK.
O arquivo de lista de sites substitui a lista de sites de origem
existente.
McAfee Endpoint Security 10.1
Guia do produto
121
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-3 Opções avançadas (continuação)
Seção
Opção
Definição
Exportar tudo
Exporta a lista de sites de origem para um arquivo SiteList.xml.
Selecione o local onde deseja salvar o arquivo da lista de sites de
origem e clique em OK.
Servidor proxy
para sites de
origem
Nenhum servidor
proxy
Especifica que os sistemas gerenciados recuperem informações de
reputação do McAfee GTI diretamente na Internet, e não através de
um servidor proxy. (Padrão)
Usar configurações Especifica o uso de configurações de proxy do sistema do cliente e,
de proxy do sistema opcionalmente, ativa a autenticação de proxy HTTP ou FTP.
Configurar servidor
proxy
Personaliza as configurações de proxy.
• Endereço HTTP/FTP – Especifica o endereço DNS, IPv4, ou IPv6 do
servidor proxy FTP ou HTTP.
• Porta - Limita o acesso através da porta especificada.
• Excluir estes endereços - Especifica os endereços de sistemas Cliente
do Endpoint Security para os quais você não deseja usar o
servidor proxy para obter classificações do McAfee GTI.
Clique em Adicionar, a seguir, insira o nome do endereço a excluir.
Ativar a
autenticação de
proxy HTTP/FTP
Especifica que o servidor proxy HTTP ou FTP requer autenticação.
(Essa opção está disponível somente quando o servidor proxy HTTP
ou FTP tiver sido selecionado.) Digite as credenciais do servidor
proxy:
• Nome de usuário – Especifica a conta de usuário com permissões
para acessar o servidor proxy.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Consulte também
Proteger recursos do Endpoint Security na página 29
Configurar definições log na página 30
Configurar definições para segurança da interface do cliente na página 31
Configurar as definições do servidor proxy para o McAfee GTI na página 32
Configurar o comportamento padrão para atualizações na página 35
Configurar sites de origem para atualizações na página 33
Adicionar site ou Editar site na página 122
Adicionar site ou Editar site
Adiciona ou edita um site na lista de sites de origem.
Tabela 7-4 Definições de opções
122
Opção
Definição
Nome
Indica o nome do site de origem que contém os arquivos atualizados.
Ativar
Ativa ou desativa o uso do site de origem para baixar arquivos atualizados.
Recuperar
arquivos de
Especifica o local a partir de qual os arquivos deverão ser recuperados.
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Em Comum - Opçõespágina
Tabela 7-4 Definições de opções (continuação)
Opção
Definição
Repositório
HTTP
Recupera arquivos a partir da localização do repositório HTTP designado.
O HTTP oferece atualização independentemente da segurança da rede, mas suporta
níveis mais avançados de conexões simultâneas do que o FTP.
URL
• Nome de DNS – Indica que URL é um nome de domínio.
• IPv4 – Indica que URL é um endereço IPv4.
• IPv6 – Indica que URL é um endereço IPv6.
http:// – Especifica o endereço do servidor HTTP e da pasta onde os
arquivos de atualização estão localizados.
Porta – Especifica o número da porta do servidor HTTP.
Usar
autenticação
Seleciona o uso de autenticação e especifica as credenciais de acesso
à pasta do arquivo de atualização.
• Nome de usuário – Especifica a conta de usuário com permissões de
leitura para a pasta do arquivo de atualização.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
McAfee Endpoint Security 10.1
Guia do produto
123
7
Referência da interface do cliente
Em Comum – Tarefas
Tabela 7-4 Definições de opções (continuação)
Opção
Definição
Repositório FTP Recupera arquivos a partir da localização do repositório FTP designado.
Um site FTP oferece a flexibilidade de poder atualizar sem precisar seguir as permissões
de segurança da rede. Uma vez que o FTP foi menos vulnerável à anexação de códigos
indesejados que o HTTP, essa opção poderá oferecer uma melhor tolerância.
URL
• Nome de DNS – Indica que URL é um nome de domínio.
• IPv4 – Indica que URL é um endereço IPv4.
• IPv6 – Indica que URL é um endereço IPv6.
ftp:// – Especifica o endereço do servidor FTP e da pasta onde os arquivos
de atualização estão localizados.
Porta – Especifica o número da porta do servidor FTP.
Seleciona o uso de FTP anônimo para acessar a pasta do arquivo de
atualização.
Usar
acesso
anônimo
Desfaça a seleção desta opção para especificar as credenciais de acesso.
• Nome de usuário – Especifica a conta de usuário com permissões de leitura
para a pasta do arquivo de atualização.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Caminho UNC
ou Caminho
local
Recupera arquivos do caminho UNC ou local designado.
Um site UNC é o mais rápido e mais fácil de ser configurado. As atualizações de UNC
entre domínios requerem permissões de segurança para cada domínio, o que torna a
configuração de atualização mais envolvida.
Caminho
• Caminho UNC – Especifica o caminho usando notação UNC (\\servername
\path\).
• Caminho local – Especifica o caminho de uma pasta em uma unidade local
ou de rede.
Usar conta
de conexão
Acessa os arquivos de atualização usando a conta de conexão. A conta
deve ter permissão de leitura para as pastas onde estão localizados os
arquivos de atualização.
Desfaça a seleção desta opção para especificar as credenciais de acesso.
• Domínio – Especifica o domínio da conta do usuário.
• Nome de usuário – Especifica a conta de usuário com permissões de
leitura para a pasta do arquivo de atualização.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Em Comum – Tarefas
Configure e agende tarefas do Cliente do Endpoint Security.
Nos sistemas gerenciados, é possível iniciar, parar ou excluir tarefas do Admin.
124
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Em Comum – Tarefas
Tabela 7-5
Opções
Seção Opção
Definição
Tarefas
Indica as tarefas agendadas e atualmente definidas.
• Nome - Nome da tarefa agendada.
• Recurso - Módulo ou recurso ao qual a tarefa está associada.
• Agendamento - A data para a qual a execução da tarefa está agendada e o seu
estado de ativação.
Por exemplo, nos sistemas gerenciados, o agendamento da tarefa Atualização
padrão do cliente pode ser desativada pelo administrador.
• Status - Status da última execução da tarefa:
• (sem status) – Nunca executada
• Em execução – Atualmente em execução ou retomada
• Pausada – Pausada pelo usuário (como a varredura)
• Adiada – Adiada pelo usuário (como a varredura)
• Concluída – Execução concluída sem erros
• Concluída (erros) – Execução concluída com erros
• Com falha – Houve uma falha na conclusão da tarefa
• Última execução - Data e hora da última execução da tarefa.
• Origem - Origem da tarefa:
• McAfee - Fornecido pela McAfee.
• Admin - (Somente sistemas gerenciados) Definido pelo administrador.
• Usuário - Definido no Cliente do Endpoint Security.
Dependendo da origem, algumas tarefas não podem ser alteradas ou
excluídas. Por exemplo, a tarefa Atualização padrão do cliente pode ser
alterada somente em sistemas autogerenciados. As tarefas Admin, definidas
pelo administrador nos sistemas gerenciados não podem ser alteradas nem
excluídas no Cliente do Endpoint Security.
Clique duas Modifica o item selecionado.
vezes no
item
Adicionar
Cria uma tarefa de varredura, atualização ou espelhamento.
Excluir
Exclui a tarefa selecionada.
McAfee Endpoint Security 10.1
Guia do produto
125
7
Referência da interface do cliente
Em Comum – Tarefas
Tabela 7-5
Opções (continuação)
Seção Opção
Definição
Duplicar
Cria uma cópia da tarefa selecionada.
Executar
agora
Executa a tarefa selecionada.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão é
alterado para Exibir.
• Varredura rápida - Abre a caixa de diálogo Varredura rápida e inicia a varredura.
• Varredura completa - Abre a caixa de diálogo Varredura completa e inicia a varredura.
• Varredura personalizada - Abre a caixa de diálogo Varredura personalizada e inicia a
varredura.
• Atualização padrão do cliente - Abre a caixa de diálogo Atualizar e inicia a atualização.
• Atualizar - Abre a caixa de diálogo Atualização personalizada e inicia a atualização.
• Espelhamento - Abre a caixa de diálogo Espelhamento e inicia a replicação do
repositório.
Se você executar uma tarefa antes de aplicar as alterações, o Cliente do
Endpoint Security solicita que você salve as configurações.
Consulte também
Executar uma Varredura completa ou uma Varredura rápida na página 42
Atualizar proteção e software manualmente na página 21
Configurar, selecionar e executar tarefas de espelhamento na página 38
Adicionar tarefa na página 126
Adicionar tarefa
Adicionar varredura personalizada, espelhamento ou atualização da tarefa.
Opção
Definição
Nome
Especifica o nome da tarefa.
Selecionar tipo de
tarefa
Especifica o tipo de tarefa:
• Varredura personalizada - Configura e agenda uma varredura personalizada, como
varreduras de memória diárias.
• Espelhamento - Replica os arquivos de conteúdo e de mecanismo atualizados a partir
do primeiro repositório acessível em um site de espelhamento na rede.
• Atualização - Configura e agenda uma atualização dos arquivos de conteúdo,
mecanismo de varredura ou produto.
Consulte também
Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127
Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128
Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127
126
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Em Comum – Tarefas
Adicionar Tarefa de varredura ou Editar Tarefa de varredura
Agende a tarefa de Varredura completa ou Varredura rápida ou configure e agende as tarefas de
varredura personalizada que são executadas no sistema do cliente.
Tabela 7-6
Guia
Opções
Opção Definição
Configura as definições da tarefa de varredura.
Configurações
Nome
Indica o nome da tarefa.
Opções Consulte Página Prevenção contra ameaças - Varredura por solicitação na
página 141 para obter mais informações.
É possível configurar as configurações de tarefa Varredura completa eVarredura rápida
apenas em sistemas autogerenciados.
Ativa e agenda a tarefa para que seja executada em uma hora especificada.
Agendamento
Consulte Agendamento na página 128 para obter mais informações.
Consulte também
Configurar, selecionar e executar tarefas de varredura na página 75
Configurar definições da política de na página 70
Executar uma Varredura completa ou uma Varredura rápida na página 42
Página Prevenção contra ameaças - Varredura por solicitação na página 141
Agendamento na página 128
Adicionar Tarefa de atualização ou Editar Tarefa de atualização
Agenda a Atualização padrão do cliente ou configura e agenda as tarefas de atualização personalizadas que
são executadas no sistema cliente.
Guia
Opção
Definição
Define as configurações da tarefa de atualização.
Configurações
Nome
Indica o nome da tarefa.
O que
atualizar
Especifique o que será atualizado:
• Conteúdo de segurança, hotfixes e patches
• Conteúdo de segurança
• Hotfixes e patches
Para modificar as configurações da tarefa Atualização padrão do cliente,
consulte a seção Atualização padrão do cliente em Em Comum - Opçõespágina na
página 116.
É possível configurar essas definições apenas em sistemas autogerenciados.
Agendamento
Ativa e agenda a tarefa para que seja executada em uma hora especificada.
Consulte Agendamento na página 128 para obter mais informações.
Por padrão, a tarefa Atualização padrão do cliente é executada diariamente à
00h00 e repete-se de quatro em quatro horas até às 23h59.
Consulte também
Configurar, selecionar e executar tarefas de atualização na página 36
Agendamento na página 128
McAfee Endpoint Security 10.1
Guia do produto
127
7
Referência da interface do cliente
Em Comum – Tarefas
Adicionar Tarefa de espelhamento ou Editar Tarefa de
espelhamento
Configura e agenda as tarefas de espelhamento.
Guia
Opção
Configurações Nome
Definição
Indica o nome da tarefa.
Local do espelhamento Especifica a pasta para armazenar a replicação do repositório.
Ativa e agenda a tarefa para que seja executada em uma hora
especificada.
Agendamento
Consulte Agendamento na página 128 para obter mais informações.
Consulte também
Configurar, selecionar e executar tarefas de espelhamento na página 38
Agendamento na página 128
Agendamento
Agende tarefas de varreduras, atualização e espelhamento.
Tabela 7-7
Opções
Categoria Opção
Definição
Agendamento Ativar agendamento
Agenda a tarefa para ser executada em uma hora especificada.
(Ativado por padrão)
Esta opção deve ser selecionada para agendar a tarefa.
Tipo de agendamento
Especifica o intervalo para executar a tarefa.
• Diariamente - Executa a tarefa diariamente, em uma hora específica,
de forma recorrente entre dois horários do dia ou em uma
combinação de ambos.
• Semanalmente - Executa a tarefa semanalmente:
• Em um determinado dia da semana, todos os dias úteis, fins de
semana ou uma combinação de dias
• Em uma hora específica dos dias selecionados ou de forma
recorrente entre dois horários nos dias selecionados
• Mensalmente - Executa a tarefa mensalmente, seja em:
• Um dia específico do mês
• Dias da semana específicos - primeiro, segundo, terceiro, quarto
ou último
• Uma vez - Inicia a tarefa na hora e na data especificadas.
• Na inicialização do sistema - Executa a tarefa quando o sistema é
iniciado.
• Ao entrar - Inicia a tarefa na próxima vez que o usuário entrar no
sistema.
• Executar imediatamente - Inicia a tarefa imediatamente.
128
Frequência
Especifica a frequência para as tarefas Diariamente e Semanalmente.
Executar em
Especifica os dias da semana para as tarefas Semanalmente e
Mensalmente.
Executar em
Especifica os meses do ano para as tarefas Mensalmente.
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Em Comum – Tarefas
Tabela 7-7
Opções (continuação)
Categoria Opção
Definição
Executar esta tarefa
somente uma vez por
dia
Executa esta tarefa uma vez por dia para as tarefas Na inicialização do
sistema eAo entrar.
Atrasar esta tarefa em
Especifica o número de minutos de atraso antes de executar as
tarefas Na inicialização do sistema e Ao entrar.
Data de início
Especifica a data de inicio para as tarefas Diariamente, Semanalmente,
Mensalmente e Uma vez.
Data de término
Especifica a data de término das tarefas Diariamente, Semanalmente e
Mensalmente.
Hora de início
Especifica a hora em que a tarefa é iniciada.
• Executar uma vez nesta hora - Executa a tarefa uma vez na Hora de início.
• Executar nesta hora e repetir até - Executa a tarefa uma vez na Hora de
início. Em seguida, inicia a tarefa dentro do intervalo especificado
de horas/minutos por Iniciar tarefa todos os dias até a hora de término
especificada.
• Executar nesta hora e repetir durante - Executa a tarefa uma vez na Hora de
início. Em seguida, inicia a tarefa dentro do intervalo especificado
de horas/minutos por Iniciar tarefa todos os dias até que seja executada
por um determinado período de tempo.
Opções
Executar a tarefa de
acordo com o Horário
Universal Coordenado
Especifica se o agendamento da tarefa será executado de acordo
com a hora local no sistema gerenciado ou no UTC (Horário universal
coordenado).
Interromper a tarefa
caso ela seja
executada por mais de
Interrompe a tarefa após o número especificado de horas e minutos.
Tornar aleatório o
horário de início em
Especifica se essa tarefa será executada aleatoriamente dentro do
tempo que você especificar.
Se a tarefa for interrompida antes da conclusão, na próxima vez que
ela for iniciada, retomará a partir do ponto onde parou.
Caso contrário, ela iniciará na hora agendada mesmo se outras
tarefas do cliente estiverem agendadas para execução na mesma
hora.
Executar tarefa perdida Executa a tarefa após o número de minutos especificado por Atrasar
início em uma vez que o sistema gerenciado for reiniciado.
Especifica as credenciais a usar para executar a tarefa.
Conta
Se nenhuma credencial for especificada, a tarefa será executada
como a conta de Administrador do sistema local.
Nome do usuário
Especifica a conta de usuário.
Senha
Especifica a senha da conta de usuário especificada.
Confirmar senha
Confirma a senha da conta de usuário especificada.
Domínio
Especifica o domínio da conta de usuário especificada.
Consulte também
Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127
Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127
Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128
McAfee Endpoint Security 10.1
Guia do produto
129
7
Referência da interface do cliente
Prevenção contra ameaças - Proteção de acesso
Prevenção contra ameaças - Proteção de acesso
Proteja os pontos de acesso do sistema baseado em regras configuradas.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
A proteção de acesso compara uma ação solicitada com uma lista de regras configuradas e toma as
medidas de acordo com a regra.
Tabela 7-8
Opções
Seção
Opção
Definição
PROTEÇÃO DE ACESSO
Ativar proteção de acesso
Ativa o recurso da Proteção de acesso.
Tabela 7-9 Opções avançadas
Seção
Exclusões
Opção Descrição
Permite o acesso aos processos especificados, também designados como
executáveis, para todas as regras.
• Adicionar - Adiciona um processo à lista de exclusão.
Consulte página Adicionar executável ou Editar executável na página 135 para
obter mais informações.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
Regras
Configura as regras de proteção de acesso.
Consulte Regras definidas pela McAfee na página 54 para obter mais informações.
Você pode ativar, desativar e alterar as regras definidas pela McAfee, mas não é
possível excluí-las.
• Adicionar - Cria uma regra personalizada e adiciona-a à lista.
Consulte Adicionar regra ou Editar Regra página na página 131 para obter mais
informações.
• Clique duas vezes no item - Modifica o item selecionado.
Consulte Adicionar regra ou Editar Regra página na página 131 para obter mais
informações.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
• Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log.
• Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las.
Essa configuração é útil quando o impacto total de uma regra não é conhecido.
Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado.
• Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Para desativar a regra, remova a seleção de Bloquear e Relatar.
130
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Prevenção contra ameaças - Proteção de acesso
Consulte também
Configurar regras de proteção de acesso definidas pela McAfee na página 53
Adicionar regra ou Editar Regra página na página 131
Regras definidas pela McAfee na página 54
Adicionar regra ou Editar Regra página
Adiciona ou edita regras de proteção de acesso definidas pelo usuário.
Tabela 7-10
Seção Opção
Definição
Opções Nome
Especifica ou indica o nome da regra. (Obrigatório)
Reação
Especifica as ações da regra.
• Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log.
• Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las.
Essa configuração é útil quando o impacto total de uma regra não é conhecido.
Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado.
• Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Para desativar a regra, remova a seleção de Bloquear e Relatar.
Executáveis Especifica os executáveis para a regra.
• Adicionar - Cria um executável e adiciona-o à lista.
Consulte página Adicionar executável ou Editar executável na página 135 para
obter mais informações.
• Clique duas vezes no item - Modifica o item selecionado.
Consulte página Adicionar executável ou Editar executável na página 135 para
obter mais informações.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
• Alternar status de inclusão - Altera o status de inclusão do executável entre Incluir
eExcluir.
Sub-regras
Configurar sub-regras.
As sub-regras só aparecem para as regras definidas pelo usuário.
Consulte Adicionar sub-regra ou Editar sub-regra página na página 132 para
obter mais informações.
• Adicionar - Cria uma nova sub-regra e adiciona-a à lista.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
Notas
Apresenta mais informações sobre o item.
Consulte também
página Adicionar executável ou Editar executável na página 135
Adicionar sub-regra ou Editar sub-regra página na página 132
McAfee Endpoint Security 10.1
Guia do produto
131
7
Referência da interface do cliente
Prevenção contra ameaças - Proteção de acesso
Adicionar sub-regra ou Editar sub-regra página
Adicione ou edite uma sub-regra padrão.
Tabela 7-11
Opções
Seção
Opção
Definição
Descrição
Nome
Especifica o nome da sub-regra.
Propriedades Tipo de regra Especifica o tipo de regra.
• Arquivos - Protege um arquivo ou diretório. Por exemplo, criar uma regra
personalizada para bloquear ou relatar as tentativas de excluir uma planilha
do Excel que contém informações sigilosas.
• Chave de registro - Protege a chave especificada. A chave de registro é o local
onde o valor de registro é armazenado. Por exemplo,
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\Run.
• Valor de registro - Protege o valor especificado. Os valores de registro são
armazenados nas chaves de registro e são referenciados separadamente
das chaves de registro. Por exemplo, HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Windows\CurrentVersion\Run\Autorun.
A alteração do tipo de sub-regra remove quaisquer entradas previamente
definidas na tabela de parâmetros.
132
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Prevenção contra ameaças - Proteção de acesso
Tabela 7-11
Seção
Opções (continuação)
Opção
Definição
Operações
Indica as operações permitidas com o tipo de sub-regra.
O desempenho será afetado se a operação Ler for selecionada.
• Arquivos:
• Alterar atributos somente leitura ou ocultos
• Criar - Bloqueia a criação de arquivos na pasta especificada.
• Excluir - Bloqueia a exclusão de arquivos na pasta especificada.
• Executar - Bloqueia a execução de arquivos na pasta especificada.
• Ler - Bloqueia o acesso de leitura aos arquivos especificados.
• Gravar - Bloqueia o acesso para gravação aos arquivos especificados.
• Chave de registro:
• Gravar - Bloqueia o acesso para gravação à chave especificada.
• Criar - Bloqueia a criação da chave especificada.
• Excluir - Bloqueia a exclusão da chave especificada.
• Ler - Bloqueia o acesso de leitura à chave especificada.
• Enumerar - Bloqueia a enumeração das subchaves para a chave de registro
especificada.
• Carregar - Bloqueia a capacidade de descarregar a chave de registro
especificada e as suas subchaves de registro.
• Substituir -Bloqueia a substituição da chave de registro especificada e suas
subchaves com outro arquivo.
• Restaurar - Bloqueia a capacidade de salvar as informações do registro em
um arquivo especificado e copia a chave especificada.
• Valor do registro:
• Gravar - Bloqueia o acesso para gravação ao valor especificado.
• Criar - Bloqueia a criação do valor especificado.
• Excluir - Bloqueia a exclusão do valor especificado.
• Ler - Bloqueia o acesso de leitura ao valor especificado.
Parâmetros
• Adicionar - Especifica os parâmetros para a regra. Os parâmetros variam em
função da seleção do tipo de regra. Você deve fornecer pelo menos um
parâmetro.
Clique em Adicionar, selecione o status de inclusão e digite ou selecione o
parâmetro que deseja incluir ou excluir.
Consulte Parâmetros página na página 134.
• Clique duas vezes no item - Modifica o item selecionado.
Consulte Parâmetros página na página 134.
• Excluir - Exclui o item selecionado.
Consulte também
Parâmetros página na página 134
McAfee Endpoint Security 10.1
Guia do produto
133
7
Referência da interface do cliente
Prevenção contra ameaças - Proteção de acesso
Parâmetros página
Especifica o status de inclusão e definição para um parâmetro.
Tabela 7-12
Seção
Opção
Definição
Determina se o parâmetro tem uma correspondência positiva em relação
à sub-regra. Também especifica o status da inclusão para o parâmetro.
Parâmetros
• Incluir - Indica que a sub-regra pode coincidir com o parâmetro
especificado.
• Excluir - Indica que a sub-regra não deve coincidir com o parâmetro
especificado.
Se você
selecionou o
tipo de regra
Arquivos ...
Procure para selecionar o arquivo.
Há suporte para variáveis de ambiente do sistema. As variáveis do
ambiente podem ser especificadas em um dos seguintes formatos:
• $(EnvVar) - $(SystemDrive), $(SystemRoot)
• %EnvVar% - %SystemRoot%, %SystemDriver%
Nem todas as variáveis de ambiente definidas pelo sistema podem ser
acessadas usando a sintaxe $(var), especificamente aquelas que contêm
os caracteres or. Você pode usar a sintaxe %var% para evitar este
problema.
Não há suporte para variáveis do ambiente do usuário.
Você pode usar ?, * e ** como caracteres curinga.
Se você
selecionou o
tipo de regra
Chave do registro
ou Valor do
registro...
Use chaves root para definir valores e chaves de registro. Estas chaves
root são suportadas:
• HKLM ou HKEY_LOCAL_MACHINE
• HKCU ou HKEY_CURRENT_USER
• HKCR ou HKEY_CLASSES_ROOT
• HKCCS corresponde a HKLM/SYSTEM/CurrentControlSet e HKLM/
SYSTEM/ControlSet00X
• HKLMS corresponde a HKLM/Software em sistemas de 32 e 64 bits, e a
HKLM/Software/Wow6432Node somente em sistemas de 64 bits
• HKCUS corresponde a HKCU/Software em sistemas de 32 e 64 bits, e a
HKCU/Software/Wow6432Node somente em sistemas de 64 bits
• HKULM tratado tanto como HKLM e HKCU
• HKULMS tratado tanto como HKLMS e HKCUS
• HKALL tratado tanto como HKLM e HKU
Você pode usar ?, * e ** como caracteres curinga e | (barra vertical)
como um caractere de escape.
134
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Prevenção contra ameaças - Proteção de acesso
página Adicionar executável ou Editar executável
Adiciona ou edita um executável.
Tabela 7-13
Opção
Definição
Nome
Especifica o nome pelo qual você chama o executável.
Este campo é necessário com, pelo menos, um outro campo: Nome do arquivo ou caminho,
Hash de MD5 ou Assinante.
Status de
inclusão
Determina o status de inclusão para o executável.
Status de inclusão só aparece ao adicionar um executável a uma regra.
• Incluir - Indica que o executável pode corresponder ao parâmetro especificado.
• Excluir - Indica que o executável não pode corresponder ao parâmetro especificado.
Nome do
arquivo ou
caminho
Especifica o nome ou o caminho do arquivo para o executável a ser adicionado ou
editado.
Clique em Procurar para selecionar o executável.
O caminho do arquivo pode incluir caracteres curinga.
Hash de MD5
Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo.
Assinante
Ativar a verificação da assinatura digital - Garante que o código não foi alterado ou corrompido
desde que foi assinado com um hash criptográfico.
Se ativado, especifique:
• Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário de
processo.
• Assinado por - Permite apenas arquivos assinados pelo signatário de processo
especificado.
É obrigatório um nome distinto de signatário (SDN) para o executável e ele deve
corresponder exatamente às entradas no campo acompanhante, incluindo vírgulas e
espaços.
Para obter um SDN de um executável:
1 Clique com o botão direito em um executável e selecione Propriedades.
2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes.
3 Na guia Geral, clique em Exibir certificado.
4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário.
Por exemplo, o Firefox possui esse nome distinto de signatário:
Notas
• CN = Mozilla Corporation
• L = Mountain View
• OU = Release Engineering
• S = Califórnia
• O = Mozilla Corporation
• C = EUA
Apresenta mais informações sobre o item.
Consulte também
Adicionar regra ou Editar Regra página na página 131
McAfee Endpoint Security 10.1
Guia do produto
135
7
Referência da interface do cliente
Prevenção contra ameaças: Prevenção de exploração
Prevenção contra ameaças: Prevenção de exploração
Ativa e configura a Prevenção de exploração para impedir que explorações de estouros de buffer
executem códigos arbitrários em seu computador.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de
registro.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Se
McAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nas
configurações de política.
Tabela 7-14
Seção
Opção
Definição
PREVENÇÃO DE
EXPLORAÇÃO
Ativar Prevenção de
exploração
Ativa o recurso de Prevenção de exploração.
Se este recurso não for ativado, o sistema ficará
desprotegido contra ataques de malware.
Tabela 7-15 Opções avançadas
Seção
Opção
Definição
Especifica o nível de proteção da Prevenção de exploração.
Nível de
proteção
Padrão
Detecta e bloqueia apenas explorações de estouro de buffer de alta gravidade
identificadas no arquivo de conteúdo da Prevenção de exploração, e
interrompe a ameaça detectada.
Use o recurso no modo Padrão por um período curto. Examine o arquivo de log
durante esse tempo para decidir se deve alternar para a proteção Máxima.
Máximo
Detecta e bloqueia explorações de estouro de buffer de alta e média gravidade
identificadas no arquivo de conteúdo de prevenção de exploração e
interrompe a ameaça detectada.
Essa configuração pode resultar em falsos positivos.
Prevenção
de
Execução
de Dados do
Windows
Ativar a
Ativa a Prevenção de Execução de Dados do Windows (DEP). (Desativado por
Prevenção
padrão)
de Execução
de Dados do
A desativação dessa opção não afeta nenhum processo que tenha o DEP
Windows
ativado como resultado da política da DEP do Windows.
Especifica as ações Bloquear ou Relatar para Prevenção de exploração.
Ação
A configuração de relatório não é aplicável quando a Prevenção de Execução
de Dados do Windows está ativada.
Bloquear
Bloqueia o processo especificado. Selecione Bloquear para ativar a Prevenção de
exploração ou cancele a seleção para desativar a Prevenção de exploração.
Para bloquear as tentativas de acesso sem registrá-las em log, selecione
Bloquear, mas não selecione Relatar.
136
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Prevenção contra ameaças - Varredura ao acessar
Tabela 7-15 Opções avançadas (continuação)
Seção
Opção
Definição
Relatar
Permite relatar as tentativas de violação da Prevenção de exploração. Quando
ocorre uma detecção, as informações são armazenadas no log de atividades.
Para receber um aviso sem bloquear as tentativas de acesso, selecione Relatar,
mas não selecione Bloquear. Isso é útil quando o impacto total de uma regra
não é conhecido. Dedique alguns momentos a monitorar os logs e relatórios
para decidir se o acesso deverá ser bloqueado.
Especifica o nome do processo que é proprietário da memória gravável que
está fazendo a chamada.
Exclusões
As exclusões com Módulo do chamador ou API não se aplicam ao DEP.
Adiciona um processo à lista de exclusão.
Adicionar
Insira o nome do processo ou o nome do processo com o
caminho.
As exclusões diferenciam maiúsculas e minúsculas e não
permitem caracteres curinga.
Clique duas
vezes no item
Modifica o item selecionado.
Excluir
Exclui o item selecionado.
Processo
Especifica o nome do processo a excluir. A Prevenção de exploração exclui o
processo de onde ele estiver localizado.
Módulo do
chamador
Especifica o nome do módulo que é proprietário da memória gravável que está
fazendo a chamada.
API
Especifica a API (interface de programação do aplicativo) que está sendo
ativada.
Consulte também
Configurar definições da de Prevenção de exploração na página 61
Prevenção contra ameaças - Varredura ao acessar
Ative e configure as definições da varredura ao acessar.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Tabela 7-17
Opções
Seção
Opção
Definição
VARREDURA AO
ACESSAR
Ativar varredura ao
acessar
Ativa o recurso de Varredura ao acessar.
Ativar varredura ao
acessar na
inicialização do
sistema
Ativa o recurso de Varredura ao acessar cada vez que você inicia o
computador.
McAfee Endpoint Security 10.1
Ativado por padrão.
Ativado por padrão.
Guia do produto
137
7
Referência da interface do cliente
Prevenção contra ameaças - Varredura ao acessar
Tabela 7-17
Seção
Opções (continuação)
Opção
Definição
Especifique o número Limita cada varredura de arquivo para o número especificado de
máximo de segundos segundos.
para cada varredura
Ativado por padrão.
de arquivo
Se a varredura demorar mais do que o tempo especificado, ela
será interrompida completamente e uma mensagem será
registrada.
Varrer setores de
inicialização
Examina o setor de inicialização do disco.
Ativado por padrão.
Quando um disco contiver um setor de inicialização exclusivo ou
atípico que não pode ser varrido, é possível optar pela
desativação da varredura do setor de inicialização.
Processos de
varredura na
inicialização do
serviço e na
atualização de
conteúdo
Varre novamente todos os processos que estão atualmente na
memória todas as vezes que:
• Você ativa novamente as varreduras ao acessar.
• Os arquivos de conteúdo são atualizados.
• O sistema é iniciado.
• O processo McShield.exe é iniciado.
Como alguns programas ou executáveis iniciam automaticamente
quando você inicia o sistema, a ativação desta opção pode
retardar seu sistema e aumentar o tempo de inicialização do
sistema.
Desativado por padrão.
Quando o mecanismo de varredura ao acessar é ativado, ele
sempre varre todos os processos quando são executados.
Varrer instaladores
confiáveis
Varre arquivos MSI (instalados pelo msiexec.exe e assinados pela
McAfee ou Microsoft) ou os arquivos do serviço Instalador
confiável do Windows.
Desativado por padrão.
Desative esta opção para aprimorar o desempenho dos
instaladores de aplicativos grandes da Microsoft.
Varrer ao copiar entre Examina arquivos sempre que o usuário faz uma cópia de uma
pastas locais
pasta local para outra.
Se essa opção está:
• Desativado — Apenas os itens na pasta de destino são
examinados.
• Ativado — São examinados tanto os itens da pasta de origem
(leitura) quanto da pasta de destino (gravação).
Desativado por padrão.
138
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Prevenção contra ameaças - Varredura ao acessar
Tabela 7-17
Seção
Opções (continuação)
Opção
Consulte McAfee GTI na página 147 para obter mais informações.
McAfee GTI
ScriptScan
Definição
Ativar ScriptScan
Ativa a varredura de scripts JavaScript e VBScript para impedir
que scripts indesejados sejam executados.
Ativado por padrão.
Se a opção ScriptScan estiver desativada quando o Internet
Explorer for iniciado e depois for ativada, ela não detectará
scripts maliciosos nessa instância do Internet Explorer. É preciso
reiniciar o Internet Explorer depois de ativar a opção ScriptScan
para que ela detecte scripts maliciosos.
Tabela 7-18 Opções avançadas
Seção
Opção
Definição
Mensagens para
usuários ao
detectar ameaças
Exibir aos usuários a
janela Varredura ao
acessar quando uma
ameaça for detectada
Exibe a página Varredura ao acessar com a mensagem especificada
aos usuários do cliente no caso de detecção.
Ativado por padrão.
Quando essa opção está selecionada, os usuários podem abrir
essa página a partir da página Varrer agora a qualquer momento
quando a lista de detecção incluir pelo menos uma ameaça.
A lista de detecções da varredura ao acessar é eliminada
quando o serviço Endpoint Security reinicia ou na
reinicialização do sistema.
Mensagem
Especifica a mensagem a exibir aos usuários do cliente no caso
de uma detecção.
A mensagem padrão é: O McAfee Endpoint Security detectou uma
ameaça.
Configurações do
processo
Usar configurações
padrão em todos os
processos
Aplica as mesmas definições configuradas para todos os
processos ao executar uma varredura ao acessar.
Definir configurações
Configura definições de varredura diferentes para cada tipo de
diferentes para
processo que você identifica.
processos de alto risco e
baixo risco
Padrão
Configura as definições dos processos que não são
identificados nem como de alto risco nem como de baixo risco.
Ativado por padrão.
Varrendo
Alto risco
Configura as definições dos processos de alto risco.
Baixo risco
Configura as definições dos processos de baixo risco.
Adicionar
Adiciona um processo à lista de Alto risco ou Baixo risco.
Excluir
Remove um processo da lista Alto risco ou Baixo risco.
Quando varrer
Ao gravar no disco
Tenta varrer todos os arquivos quando são gravados ou
alterados no computador ou em outro dispositivo de
armazenamento de dados.
Uma vez que a varredura pode não ter êxito quando o
arquivo é gravado no disco, recomendamos a ativação de Ao
ler o disco.
McAfee Endpoint Security 10.1
Guia do produto
139
7
Referência da interface do cliente
Prevenção contra ameaças - Varredura ao acessar
Tabela 7-18 Opções avançadas (continuação)
Seção
Opção
Definição
Ao ler o disco
Examina todos os arquivos à medida que são lidos no
computador ou em outro dispositivo de armazenamento de
dados.
Recomendamos a ativação dessa opção.
Deixar a McAfee decidir
Permite que a McAfee decida se um arquivo deve ser
examinado, usando lógica de confiança para otimizar a
varredura. A lógica de confiança melhora sua segurança e
impulsiona o desempenho evitando varreduras desnecessárias.
Não varrer ao ler ou
gravar em disco
Especifica que apenas os processos de Baixo risco não sejam
examinados.
O que varrer
Todos os arquivos
Faz a varredura de todos os arquivos, independentemente da
extensão.
Recomendamos com veemência ativar Todos os arquivos. Se
esta opção não for ativada, o sistema ficará desprotegido
contra ataques de malware.
Tipos de arquivo padrão
e especificados
Varreduras:
• Lista padrão de extensões de arquivo definidas no arquivo de
conteúdo do AMCore atual, incluindo arquivos sem extensão
• Quaisquer extensões de arquivo adicionais que você
especifica
Extensões separadas por uma vírgula.
• (Opcional) Ameaças de macro conhecidas na lista de padrões
e extensões de arquivos especificadas
Para visualizar a lista de tipos de arquivos padrão no sistema
Macintosh, consulte o artigo KnowledgeBase KB84411.
Somente tipos de
arquivo especificados
Varre um ou ambos:
• Somente os arquivos com as extensões (separadas por
vírgulas) especificadas por você
• Todos os arquivos sem extensão
Nas unidades da rede
Examina recursos em unidades de rede mapeadas.
A varredura de recursos da rede pode afetar o desempenho.
Abertos para backup
Varre arquivos quando acessados pelo software de backup.
Recomendamos não ativar essa configuração na maioria dos
ambientes.
Arquivos mortos
compactados
Examina o conteúdo de arquivos (compactados) do
arquivamento, incluindo arquivos .jar.
Como a varredura de arquivos compactados pode afetar o
desempenho do sistema de forma negativa, recomendamos o
uso dessa opção em varreduras fora do horário comercial,
quando o sistema não estiver sendo usado.
140
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Página Prevenção contra ameaças - Varredura por solicitação
Tabela 7-18 Opções avançadas (continuação)
Seção
Opção
Definição
Arquivos codificados por Detecta, decodifica e faz a varredura de arquivos codificados
MIME compactados
por MIME (extensões multiuso do Internet Mail) (Mensagens de
e-mail Apple no Macintosh).
Opções de varredura adicionais
Detectar programas
indesejados
Ativa o mecanismo de varredura para detectar programas
potencialmente indesejados.
O mecanismo de varredura usa as informações que você
configurou nas definições de Opções da Prevenção contra
ameaças para detectar programas potencialmente indesejados.
Detectar ameaças de
Usa o McAfee GTI para detectar arquivos executáveis que
programa desconhecidas tenham códigos semelhantes a malware.
Detectar ameaças de
macro desconhecidas
Usa o McAfee GTI para detectar vírus de macro desconhecidos.
Ações
Consulte Ações na página 148 para obter mais informações.
Exclusões
Especifica arquivos, pastas e unidades a serem excluídos da
varredura.
Consulte Adicionar exclusão ou Editar exclusão na página 150
para obter mais informações.
ScriptScan
Adicionar
Adiciona um item à lista de exclusões.
Excluir
Remove um item da lista de exclusão.
Excluir estes URLs
Especifica exclusões do ScriptScan por URL.
Adicionar - Adiciona um URL à lista de exclusões.
Excluir - Remove um URL da lista de exclusões.
Os URLs não podem incluir caracteres curinga. Contudo,
qualquer URL que contenha uma cadeia de um URL excluído
também será excluído. Por exemplo, se o URL msn.com for
excluído, os seguintes URLs também serão excluídos:
• http://weather.msn.com
• http://music.msn.com
Nos sistemas Windows Server 2008, as exclusões de URL do
ScriptScan não funcionam com o Internet Explorer a menos
que você ative as extensões de navegador de terceiros e
reinicie o sistema. Consulte KnowledgeBase, artigo KB69526.
Consulte também
Configurar as definições de de Varredura ao acessar na página 65
McAfee GTI na página 147
Ações na página 148
Adicionar exclusão ou Editar exclusão na página 150
Página Prevenção contra ameaças - Varredura por solicitação
Configura as definições de Varredura por solicitação das varreduras pré-configuradas e personalizadas
que são executadas no seu sistema.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
McAfee Endpoint Security 10.1
Guia do produto
141
7
Referência da interface do cliente
Página Prevenção contra ameaças - Varredura por solicitação
Essas configurações especificam o comportamento do mecanismo de varredura quando você:
•
Seleciona Varredura completa ou Varredura rápida na página Varrer agora no Cliente do Endpoint Security.
•
Como administrador, executa uma tarefa de varredura por solicitação personalizada em Configurações
| Em Comum | Tarefas no Cliente do Endpoint Security.
•
Clique com o botão direito em um arquivo ou pasta e selecione Fazer varredura para encontrar ameaças no
menu pop-up.
Tabela 7-19
Opções
Seção
Opção
Definição
O que varrer
Setores de
inicialização
Examina o setor de inicialização do disco.
Quando um disco contiver um setor de inicialização exclusivo ou
atípico que não pode ser varrido, é possível optar pela
desativação da varredura do setor de inicialização.
Arquivos migrados
Varre arquivos gerenciados pelo Armazenamento remoto.
para o armazenamento Algumas soluções de armazenamento de dados off-line
substituem arquivos com um arquivo stub. Quando o mecanismo
de varredura encontra um arquivo stub, indicando que o arquivo
foi migrado, o mecanismo restaura o arquivo para o sistema local
antes da varredura.
Recomendamos a desativação dessa opção.
Arquivos codificados
por MIME
compactados
Detecta, decodifica e faz a varredura de arquivos codificados por
MIME (extensões multiuso do Internet Mail) (Mensagens de
e-mail Apple no Macintosh).
Arquivos mortos
compactados
Examina o conteúdo de arquivos (compactados) do arquivamento,
incluindo arquivos .jar.
Como a varredura de arquivos compactados pode afetar o
desempenho do sistema de forma negativa, recomendamos o
uso dessa opção em varreduras fora do horário comercial,
quando o sistema não estiver sendo usado.
Subpastas
Examina todas as subpastas da pasta especificada.
(somente Varredura
por clique no botão
direito)
Opções de
varredura
adicionais
Locais de
varredura
Detectar programas
indesejados
Ativa o mecanismo de varredura para detectar programas
potencialmente indesejados.
O mecanismo de varredura usa as informações que você
configurou nas definições de Opções da Prevenção contra
ameaças para detectar programas potencialmente indesejados.
Detectar ameaças de
programa
desconhecidas
Usa o McAfee GTI para detectar arquivos executáveis que tenham
códigos semelhantes a malware.
Detectar ameaças de
macro desconhecidas
Usa o McAfee GTI para detectar vírus de macro desconhecidos.
(Somente
Varredura completa e
Varredura rápida)
Consulte Locais de varredura na página 145 para obter mais
informações.
Essas opções são aplicáveis apenas à Varredura completa, à Varredura
rápida e às varreduras personalizadas.
142
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Página Prevenção contra ameaças - Varredura por solicitação
Tabela 7-19
Seção
Opções (continuação)
Opção
Tipos de arquivo a Todos os arquivos
serem varridos
Definição
Faz a varredura de todos os arquivos, independentemente da
extensão.
A McAfee recomenda com veemência ativar Todos os arquivos.
Recomendamos com veemência ativar Todos os arquivos. Se esta
opção não for ativada, o sistema ficará desprotegido contra
ataques de malware.
Tipos de arquivo
Varreduras:
padrão e especificados
• Lista padrão de extensões de arquivo definidas no arquivo de
conteúdo do AMCore atual, incluindo arquivos sem extensão
• Quaisquer extensões de arquivo adicionais que você especifica
Extensões separadas por uma vírgula.
• (Opcional) Ameaças de macro conhecidas na lista de padrões e
extensões de arquivos especificadas
Para visualizar a lista de tipos de arquivos padrão no sistema
Macintosh, consulte o artigo KnowledgeBase KB84411.
Somente tipos de
arquivo especificados
Varre um ou ambos:
• Somente os arquivos com as extensões (separadas por
vírgulas) especificadas por você
• Todos os arquivos sem extensão
McAfee GTI
Consulte McAfee GTI na página 147 para obter mais informações.
Exclusões
Especifica arquivos, pastas e unidades a serem excluídos da
varredura.
Consulte Adicionar exclusão ou Editar exclusão na página 150
para obter mais informações.
Adicionar
Adiciona um item à lista de exclusões.
Excluir
Remove um item da lista de exclusão.
Consulte Ações na página 148 para obter mais informações.
Ações
Desempenho
Usar o cache de
varredura
Permite que o mecanismo de varredura use os resultados de
varredura limpos existentes.
Selecione essa opção para reduzir o número de varreduras
repetidas e melhorar o desempenho.
McAfee Endpoint Security 10.1
Guia do produto
143
7
Referência da interface do cliente
Página Prevenção contra ameaças - Varredura por solicitação
Tabela 7-19
Seção
Opções (continuação)
Opção
Definição
Utilização do sistema
Permite que o sistema operacional especifique o período de tempo
de CPU que o mecanismo de varredura recebe durante a
varredura.
Cada tarefa é executada de forma independente, sem levar em
consideração os limites das outras tarefas.
• Baixo - Fornece um desempenho aprimorado para outros
aplicativos em execução.
Selecione essa opção para sistemas com atividade de usuário
final.
• Abaixo do normal - Configura a utilização do sistema para
varredura com o padrão do McAfee ePO.
• Normal (Padrão) - Permite que a varredura seja concluída com
mais rapidez.
Selecione essa opção para sistemas que tenham grandes
volumes e pouca atividade de usuário final.
Opções de
varredura
agendada
Essas opções são aplicáveis apenas à Varredura completa, à Varredura
rápida e às varreduras personalizadas.
Varrer apenas quando
o sistema estiver
ocioso
Executa a varredura somente quando o usuário estiver ocioso.
A Prevenção contra ameaças pausa a varredura quando o usuário
acessa o sistema usando o teclado ou o mouse. A Prevenção
contra ameaças retoma a varredura quando o usuário (e a CPU)
estiver ocioso por cinco minutos.
A McAfee recomenda a desativação dessa opção em sistemas
servidores e nos sistemas que os usuários acessam usando
apenas uma Conexão de área de trabalho remota (RDP). A
Prevenção contra ameaças depende do McTray para determinar
se o sistema está inativo. Em sistemas acessados apenas
através de uma Conexão de área de trabalho remota (RDP), o
McTray não é iniciado e o mecanismo de varredura por
solicitação jamais é executado.
Para contornar esse problema, os usuários podem iniciar
o McTray (em C:\Arquivos de Programas\McAfee\Agent
\mctray.exe, por padrão) manualmente quando entrarem
usando a Conexão de Área de Trabalho Remota.
Varrer a qualquer
momento
144
McAfee Endpoint Security 10.1
Executa a varredura mesmo se o usuário estiver ativo e especifica
as opções para a varredura.
Guia do produto
7
Referência da interface do cliente
Locais de varredura
Tabela 7-19
Seção
Opções (continuação)
Opção
Definição
O usuário pode adiar varreduras - Permite que o usuário adie varreduras
agendadas, e especifica opções para o adiamento da varredura.
• Número máximo de vezes que o usuário pode adiar em uma hora - Especifica o
número de vezes (1–23) que o usuário pode adiar a varredura
em uma hora.
• Mensagem de usuários - Especifica a mensagem a ser exibida
quando uma varredura estiver prestes a começar.
A mensagem padrão é: O McAfee Endpoint Security está
prestes a varrer seu sistema.
• Duração da mensagem (segundos) - Especifica quanto tempo (em
segundos) a mensagem de usuário aparece quando uma
varredura está prestes a começar. O intervalo válido para a
duração é 30–300; o padrão é de 45 segundos.
Não varra quando o sistema estiver no modo de apresentação — Adia a
varredura quando o sistema está em modo de apresentação.
Não varrer quando o
sistema estiver no
modo de bateria
Adia a varredura quando o sistema estiver utilizando baterias.
Consulte também
Configurar definições da política de na página 70
Configurar, selecionar e executar tarefas de varredura na página 75
Executar uma Varredura completa ou uma Varredura rápida na página 42
Varrer um arquivo ou pasta na página 44
Locais de varredura na página 145
McAfee GTI na página 147
Ações na página 148
Adicionar exclusão ou Editar exclusão na página 150
Locais de varredura
Especifica os locais a serem varridos.
Essas opções são aplicáveis apenas à Varredura completa, à Varredura rápida e às varreduras personalizadas.
McAfee Endpoint Security 10.1
Guia do produto
145
7
Referência da interface do cliente
Locais de varredura
Tabela 7-20
Seção
Opções
Opção
Locais de varredura Varrer subpastas
Definição
Examina todas as subpastas dos volumes especificados quando
uma das seguintes opções é selecionada:
• Pasta inicial
• Pasta temporária
• Pasta de perfil do usuário
• Unidade ou pasta
• Pasta de arquivos de programas
Desmarque essa opção para varrer somente o nível raiz dos
volumes.
Especificar locais
Especifica os locais a serem varridos.
Adicionar
Adiciona um local à varredura.
Clique em Adicionar, depois selecione o local na
lista suspensa.
Clique duas
vezes no item
Modifica o item selecionado.
Excluir
Remove um local da varredura.
Selecione o local e clique em Excluir.
Memória para rootkits Faz a varredura da memória do sistema para detectar rootkits
instalados, processos ocultos e outros comportamentos que
possam sugerir que algum malware esteja tentando se ocultar.
Essa varredura ocorre antes de todas as outras.
Se esta opção não for ativada, o sistema ficará desprotegido
contra ataques de malware.
Processos em
execução
Faz a varredura da memória de todos os processos em execução.
As ações que não sejam Limpar arquivos são tratadas como Continuar
a varredura.
Se esta opção não for ativada, o sistema ficará desprotegido
contra ataques de malware.
Arquivos registrados
Faz a varredura de arquivos com referência no registro do
Windows.
O mecanismo de varredura procura nomes de arquivo no registro,
determina se o arquivo existe, cria uma lista de arquivos a varrer,
depois examina os arquivos.
146
Meu computador
Examina todas as unidades conectadas fisicamente ao
computador ou com mapeamento lógico para uma letra de
unidade no computador.
Todas as unidades
locais
Faz a varredura de todas as unidades e suas subpastas no
computador.
Todas as unidades
fixas
Faz a varredura de todas as unidades conectadas fisicamente ao
computador.
Todas as unidades
removíveis
Faz a varredura de todas as unidades removíveis ou outros
dispositivos de armazenamento conectados ao computador.
Todas as unidades
mapeadas
Faz a varredura de unidades de rede com mapeamento lógico
para uma unidade de rede no computador.
Pasta inicial
Examina a pasta inicial do usuário que inicia a varredura.
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
McAfee GTI
Tabela 7-20
Seção
Opções (continuação)
Opção
Definição
Pasta de perfil do
usuário
Faz a varredura do perfil do usuário que inicia a varredura,
inclusive a pasta Meus documentos do usuário.
Pasta Windows
Faz a varredura do conteúdo da pasta Windows.
Pasta de arquivos de
programas
Faz a varredura do conteúdo da Pasta de arquivos de programas.
Pasta temporária
Faz a varredura do conteúdo da pasta Temp.
Lixeira
Faz varredura do conteúdo da lixeira.
Arquivo ou pasta
Faz a varredura da pasta ou arquivo especificado.
Consulte também
Página Prevenção contra ameaças - Varredura por solicitação na página 141
McAfee GTI
Ativa e configura as definições do McAfee GTI.
Tabela 7-21
Seção
Opção
Definição
Ativa e desativa verificações heurísticas.
Ativar McAfee
GTI
• Quando ativado, impressões digitais de amostras, ou hashes, são enviadas
ao McAfee Labs para determinar se são malware. Ao enviar hashes, a
detecção pode ser disponibilizada antes da próxima liberação de arquivo de
conteúdo do AMCore, quando o McAfee Labs publica a atualização.
• Quando desativado, nenhuma impressão digital ou dado é enviado ao
McAfee Labs.
Configura o nível de sensibilidade a ser usado ao determinar se uma amostra
detectada é malware.
Nível de
sensibilidade
Quanto mais alto o nível de sensibilidade, maior o número de detecções de
malware. Contudo, a permissão de mais detecções pode resultar em mais
falsos positivos.
Muito baixo As detecções e o risco de falsos positivos são os mesmos que com arquivos
de conteúdo do AMCore regulares. Uma detecção é disponibilizada para o
Prevenção contra ameaças quando o McAfee Labs a publica em vez de
esperar pela próxima atualização de arquivo de conteúdo do AMCore.
Use essa configuração para desktops e servidores com direitos de usuário
restritos e um forte requisito de espaço para segurança.
Essa configuração resulta em uma média de 10–15 consultas por dia, por
computador.
Baixo
Essa configuração é a recomendação mínima para laptops ou desktops e
servidores com um forte requisitos de espaço para segurança.
Essa configuração resulta em uma média de 10–15 consultas por dia, por
computador.
McAfee Endpoint Security 10.1
Guia do produto
147
7
Referência da interface do cliente
Ações
Tabela 7-21
Seção
(continuação)
Opção
Definição
Médio
Use esse nível quando o risco regular de exposição a malware for maior que
o risco de um falso positivo. As verificações heurísticas proprietárias do
McAfee Labs resultam em detecções que possivelmente são malware.
Contudo, algumas detecções podem resultar em falsos positivos. Com essa
configuração, o McAfee Labs verifica que aplicativos populares e arquivos do
sistema operacional não resultem em falsos positivos.
Essa configuração é a recomendação mínima para laptops ou desktops e
servidores.
Essa configuração resulta em uma média de 20–25 consultas por dia, por
computador.
Alto
Use essa configuração para implementação em sistemas ou áreas que
regularmente são infectados.
Essa configuração resulta em uma média de 20–25 consultas por dia, por
computador.
Muito alto
A McAfee recomenda que este nível seja usado apenas para realizar a
varredura de volumes e diretórios que não oferecem suporte à execução de
programas ou sistemas operacionais.
Presume-se que as detecções encontradas com este nível são maliciosas,
mas elas não foram inteiramente testadas para determinar se são falsos
positivos.
Use esta configuração para realizar varreduras por solicitação em volumes de
sistema não operacionais.
Use esta configuração para volumes de sistema não operacionais.
Essa configuração resulta em uma média de 20–25 consultas por dia, por
computador.
Consulte também
Prevenção contra ameaças - Varredura ao acessar na página 137
Página Prevenção contra ameaças - Varredura por solicitação na página 141
Controle da Web - Opções página na página 164
Ações
Especifique como o mecanismo de varredura reage ao detectar uma ameaça.
Tabela 7-22
Seção
Opções
Opção
Definição
Tipo de varredura
Varredura ao
acessar
Primeira resposta
da detecção de
ameaças
Especifica a primeira ação a ser tomada pelo mecanismo de varredura
quando uma ameaça é detectada.
Negar acesso Evita que usuários acessem
aos arquivos arquivos com ameaças
potenciais.
Continuar a
varredura
148
Varredura por
solicitação
McAfee Endpoint Security 10.1
Continua a varredura quando
uma ameaça é detectada. O
mecanismo de varredura não
move itens para a quarentena.
Guia do produto
7
Referência da interface do cliente
Ações
Tabela 7-22
Seção
Opções (continuação)
Opção
Definição
Tipo de varredura
Varredura ao
acessar
Limpar
arquivos
Remove a ameaça do arquivo
detectado, se possível.
Excluir
arquivos
Exclui arquivos com possíveis
ameaças.
Varredura por
solicitação
Especifica a ação a ser tomada pelo mecanismo de varredura quando
uma ameaça é detectada se a primeira ação falhar.
Se a primeira
resposta falhar
Negar acesso Evita que usuários acessem
aos arquivos arquivos com ameaças
potenciais.
Continuar a
varredura
Continua a varredura quando
uma ameaça é detectada. O
mecanismo de varredura não
move itens para a quarentena.
Excluir
arquivos
Exclui arquivos com possíveis
ameaças.
Especifica a primeira ação a ser tomada pelo mecanismo de varredura
quando um programa potencialmente indesejado é detectado.
Primeira resposta
de programa
indesejado
Essa opção estará disponível somente se a opção Detectar programas
indesejados tiver sido selecionada.
Negar acesso Evita que usuários acessem
aos arquivos arquivos com ameaças
potenciais.
Permitir
acesso aos
arquivos
Evita que usuários acessem
arquivos com ameaças
potenciais.
Continuar a
varredura
Continua a varredura quando
uma ameaça é detectada. O
mecanismo de varredura não
move itens para a quarentena.
Limpar
arquivos
Remove a ameaça do arquivo
potencialmente indesejado, se
possível.
Excluir
arquivos
Exclui arquivos potencialmente
indesejados.
Especifica a ação a ser tomada pelo mecanismo de varredura quando
ocorre a detecção de um programa indesejado caso a primeira ação
falhe.
Se a primeira
resposta falhar
Essa opção estará disponível somente se a opção Detectar programas
indesejados tiver sido selecionada.
Negar acesso Evita que usuários acessem
aos arquivos arquivos com ameaças
potenciais.
Permitir
acesso aos
arquivos
McAfee Endpoint Security 10.1
Evita que usuários acessem
arquivos com ameaças
potenciais.
Guia do produto
149
7
Referência da interface do cliente
Adicionar exclusão ou Editar exclusão
Tabela 7-22
Seção
Opções (continuação)
Opção
Definição
Tipo de varredura
Varredura ao
acessar
Continuar a
varredura
Continua a varredura quando
uma ameaça é detectada. O
mecanismo de varredura não
move itens para a quarentena.
Excluir
arquivos
Exclui arquivos potencialmente
indesejados automaticamente.
Varredura por
solicitação
Consulte também
Prevenção contra ameaças - Varredura ao acessar na página 137
Página Prevenção contra ameaças - Varredura por solicitação na página 141
Adicionar exclusão ou Editar exclusão
Adicione ou edite uma definição de exclusão.
Tabela 7-23
Seção
Opções
Opção
Definição
Tipo de varredura
Ao acessar Por solicitação
Seleciona o tipo de exclusão e os detalhes da exclusão.
O que excluir
Nome ou
caminho do
arquivo
Especifica o nome do arquivo ou o caminho
para excluir.
O caminho do arquivo pode incluir
caracteres curinga.
Para excluir uma pasta no Windows,
insira um caractere de barra invertida
(\) no caminho. Para excluir uma pasta
no Mac, insira um caractere de barra (/)
no caminho.
Selecione Excluir também subpastas se
necessário.
Tipo de arquivo
Especifica os tipos de arquivos (extensões
de arquivos) a serem excluídos.
Idade do
arquivo
Especifica o tipo de acesso (Modificado,
Acessado (somente na varredura por
solicitação) ou Criado) dos arquivos a serem
excluídos e a Idade mínima em dias.
Especifica quando excluir o item selecionado.
Quando
excluir
Ao gravar no
disco ou ler o
disco
150
McAfee Endpoint Security 10.1
Exclui da varredura quando arquivos estão
sendo gravados no disco ou lidos nele ou
em outro dispositivo de armazenamento de
dados.
Guia do produto
Referência da interface do cliente
Página Prevenção contra ameaças - Opções
Tabela 7-23
Seção
7
Opções (continuação)
Opção
Definição
Tipo de varredura
Ao acessar Por solicitação
Ao ler o disco
Exclui da varredura quando arquivos estão
sendo lidos no computador ou em outro
dispositivo de armazenamento de dados.
Ao gravar no
disco
Exclui da varredura quando arquivos estão
sendo gravados no disco ou modificados
nele ou em outro dispositivo de
armazenamento de dados.
Consulte também
Prevenção contra ameaças - Varredura ao acessar na página 137
Página Prevenção contra ameaças - Varredura por solicitação na página 141
Caracteres curinga em exclusões na página 51
Configuração de exclusões na página 50
Página Prevenção contra ameaças - Opções
Configura as definições válidas para o recurso Prevenção contra ameaças, incluindo quarentena,
programas potencialmente indesejados e exclusões.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Esta seção inclui apenas as opções Avançadas.
Tabela 7-24
Opções avançadas
Seção
Opção
Definição
Gerenciador de
quarentena
Pasta de quarentena Especifica o local para a pasta de quarentena ou aceita o local
padrão:
c:\Quarantine
A pasta de quarentena está limitada a 190 caracteres.
Especifica o número Especifica o número de dias (1–999) em que os itens deverão ser
máximo de dias para mantidos em quarentena antes de serem excluídos
manter os dados em automaticamente. O padrão é 30 dias.
quarentena
Exclusão pelo nome Excluir estes nomes
da detecção
de detecção
Especifica as exclusões de detecção pelo nome da detecção.
Por exemplo, para especificar que os mecanismos de varredura ao
acessar e por solicitação não detectem ameaças de Verificação
de instalação, insira Verificação de instalação.
Adicionar - Adiciona o nome da detecção à lista de exclusões.
Clique em Adicionar, depois insira o nome da detecção.
Clique duas vezes no item - Modifica o item selecionado.
Excluir - Remove o nome da detecção da lista de exclusões.
Selecione o nome, depois clique em Excluir.
McAfee Endpoint Security 10.1
Guia do produto
151
7
Referência da interface do cliente
Página Prevenção contra ameaças - Opções
Tabela 7-24
Opções avançadas (continuação)
Seção
Opção
Definição
Detecções de
programas
potencialmente
indesejados
Excluir programas
indesejados
personalizados
Especifica arquivos ou programas individuais a serem tratados
como programas potencialmente indesejados.
Os mecanismos de varredura detectam os programas
especificados por você e os programas especificados nos
arquivos de conteúdo do AMCore.
O mecanismo de varredura não detecta um programa indesejado
definido pelo usuário com tamanho de zero byte.
• Adicionar - Define um programa indesejado personalizado.
Clique em Adicionar, insira o nome, depois pressione Tab para
inserir a descrição.
• Name - Especifica o nome do arquivo do programa
potencialmente indesejado.
• Descrição - Especifica as informações que serão exibidas como
nome da detecção quando ocorre uma detecção.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Remove um programa potencialmente indesejado da
lista.
Selecione o item na tabela, depois clique em Excluir.
Análise proativa de
dados
Envia dados anônimos de uso e diagnóstico para a McAfee.
Comentários do
McAfee GTI
Permite que os comentários de telemetria com base no McAfee
GTI coletem dados anônimos sobre arquivos e processos em
execução no sistema cliente.
Pulsação de
segurança
Realiza uma verificação do estado do sistema cliente antes e
depois das atualizações dos arquivos de conteúdo do AMCore e
em intervalos regulares, e envia os resultados à McAfee.
Os resultados são criptografados e enviados à McAfee através do
SSL. A McAfee, por sua vez, reúne e analisa os dados
provenientes destes relatórios a fim de identificar anomalias que
possam indicar possíveis problemas relacionados ao conteúdo. A
rápida identificação de tais problemas é essencial para
proporcionar contenção e remediação oportunas.
A Pulsação de segurança coleta os seguintes tipos de dados:
• Local e versão do sistema operacional
• Versão do produto McAfee
• Conteúdo do AMCore e versão do mecanismo
• Informações do processo em execução da McAfee e Microsoft
Reputação de
conteúdo do
AMCore
Realiza uma pesquisa por reputação do McAfee GTI no arquivo de
conteúdo do AMCore antes de atualizar o sistema cliente.
• Se o McAfee GTI der permissão ao arquivo, o Endpoint Security
atualiza o conteúdo do AMCore.
• Se o McAfee GTI não der permissão ao arquivo, o Endpoint
Security não atualiza o conteúdo do AMCore.
Consulte também
Configure definições de varreduras comuns na página 64
152
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
tarefa do cliente Reverter AMCore Content
tarefa do cliente Reverter AMCore Content
Altera o conteúdo do AMCore para uma versão anterior.
Opção
Definição
Selecione a versão
para carregar
Especifica o número de versão de um arquivo de conteúdo do AMCore anterior a
carregar.
O Endpoint Security mantém as duas versões anteriores no sistema cliente.
Quando é feita a alteração para uma versão anterior, o Endpoint Security remove a
versão atual do conteúdo do AMCore do sistema.
Consulte também
Alterar a versão do conteúdo do AMCore na página 27
Firewall - Opções
Ative e desative o módulo do Firewall e defina as opções de proteção.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou você
está conectado como administrador.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Se o
McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmo se
estiver ativado nas configurações de política.
Tabela 7-25
Seção
Opções de
proteção
Opções
Opção
Definição
Ativar Firewall
Ativa e desativa o módulo do Firewall.
Permitir tráfego para
protocolos
incompatíveis
Permite todo o tráfego que usa protocolos incompatíveis. Quando
desativado, todos os tráfegos que usam protocolos incompatíveis
são bloqueados.
Permitir tráfego de saída
apenas até que os
serviços do firewall
sejam iniciados
Permite tráfego de saída, mas nenhum tráfego de entrada até que
o serviço do Firewall seja iniciado.
Permitir tráfego de
ponte
Permite o tráfego com um endereço MAC na gama do software de
VM suportado que não é o endereço MAC do sistema local. Permite:
Se essa opção estiver desativada, o Firewall permite todo o tráfego
antes que os serviços sejam iniciados.
• Pacotes de entrada com o endereço MAC de destino.
• Pacotes de saída com o endereço MAC de origem.
Ativar proteção contra
falsificação de IP
Bloqueia tráfego da rede de endereços IP de host não locais ou de
processos locais que tentam falsificar seu endereço IP.
Ativar regras de
bloqueio dinâmico
Permitir que outros módulos do Endpoint Security criem e
adicionem regras de bloqueio dinamicamente ao grupo de Regras
dinâmicas no Cliente do Endpoint Security.
(Desativado por padrão)
McAfee Endpoint Security 10.1
Guia do produto
153
7
Referência da interface do cliente
Firewall - Opções
Tabela 7-25
Seção
Bloqueio de
DNS
Opções (continuação)
Opção
Definição
Ativar alertas de
intrusão do firewall
Mostra alertas automaticamente quando o Firewall detecta um
possível ataque.
Nome de domínio
Define nomes de domínio a bloquear.
Quando aplicada, essa configuração adiciona uma regra próximo ao
topo das regras do firewall que bloqueia conexões aos endereços IP
com resolução para os nomes de domínio.
• Adicionar - Adiciona um nome de domínio à lista de bloqueio.
Separe vários domínios com uma vírgula (,) ou quebra de linha.
É possível usar os caracteres curingas * e ?. Por exemplo,
*domínio.com.
As entradas duplicadas são removidas automaticamente.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Remove o nome de domínio selecionado da lista de
bloqueio.
Tabela 7-26 Opções avançadas
Seção
Opção
Definição
Opções de
ajuste
Ativar modo adaptável
Cria regras automaticamente para permitir o tráfego.
Ative o modo adaptável temporariamente em alguns sistemas
apenas durante o ajuste do Firewall. Pois a ativação deste modo
pode gerar muitas regras de cliente, que devem ser processadas
pelo servidor do McAfee ePO, podendo afetar o desempenho
negativamente.
Desativar as regras
principais de rede da
McAfee
Desativa as regras de rede incorporadas da McAfee (no grupo de
regras principais de rede da McAfee).
(Desativado por padrão)
A ativação desta opção pode prejudicar as comunicações de rede
no cliente.
Registrar em log todo o
tráfego bloqueado
Registra todo o tráfego bloqueado no log de eventos do Firewall
(FirewallEventMonitor.log) no Cliente do Endpoint Security.
(Ativado por padrão)
Registra em log todo o
tráfego permitido
Registra todo o tráfego permitido no log de eventos do Firewall
(Firewall.log) no Cliente do Endpoint Security.
(Desativado por padrão)
A ativação dessa opção pode ter impacto negativo no
desempenho.
154
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Firewall - Opções
Tabela 7-26 Opções avançadas (continuação)
Seção
Opção
Definição
Reputação da
rede no
McAfee GTI
Tratar correspondência do Trata o tráfego que corresponde à configuração do limite de
McAfee GTI como intrusão bloqueio do McAfee GTI como uma intrusão. A ativação desta
opção exibe um alerta, envia um evento para o servidor de
gerenciamento e o adiciona ao arquivo de log do Cliente do
Endpoint Security.
(Ativado por padrão)
Qualquer endereço IP para uma rede confiável é excluído da
pesquisa do McAfee GTI.
Registrar em log o tráfego Trata o tráfego que corresponde à configuração do limite de
correspondente
bloqueio McAfee GTI como uma detecção. A ativação desta opção
envia um evento para o servidor de gerenciamento e o adiciona
ao arquivo de log do Cliente do Endpoint Security.
(Ativado por padrão)
Qualquer endereço IP para uma rede confiável é excluído da
pesquisa do McAfee GTI.
Limite de entrada/saída de Especifica o limite de classificação do McAfee GTI para o bloqueio
reputação da rede
do tráfego de entrada ou saída de uma conexão de rede.
• Não bloquear - Este site parece ser uma origem ou destino
legítimo de conteúdo/tráfego.
• Alto risco - A origem/destino envia ou hospeda conteúdo/tráfego
possivelmente malicioso que o McAfee considera arriscado.
• Risco médio - A origem/destino mostra um comportamento que a
McAfee considera suspeito. Qualquer conteúdo/tráfego do site
requer um escrutínio especial.
• Não verificado - O site parece ser uma origem ou destino legítimo
de conteúdo/tráfego, mas também exibe propriedades que
sugerem ser necessário inspecionar.
Firewall
dinâmico
Usar inspeção de
protocolo do FTP
Permite que as conexões de FTP sejam rastreadas para que
precisem somente de uma regra de firewall para o tráfego de
cliente de FTP de saída e o tráfego de servidor de FTP de entrada.
Se essa opção não for selecionada, as conexões de FTP precisarão
de uma regra individual para o tráfego de cliente de FTP de
entrada e o tráfego de servidor de FTP de saída.
Número de segundos
(1-240) antes de atingir o
tempo limite da conexão
TCP
Especifica o tempo, em segundos, que uma conexão TCP não
estabelecida permanece ativa se pacotes correspondentes à
conexão não forem mais enviados ou recebidos. O intervalo válido
é 1–240.
Número de segundos
(1-300) antes de atingir o
tempo limite das
conexões virtuais de eco
UDP e ICMP
Especifica o tempo, em segundos, que uma conexão virtual de
eco UDP ou ICMP não estabelecida permanece ativa se pacotes
correspondentes à conexão não forem mais enviados ou
recebidos. Essa opção volta ao seu valor configurado cada vez que
um pacote que corresponde à conexão virtual é enviado ou
recebido. O intervalo válido é 1–300.
Consulte também
Configurar as Firewall na página 78
McAfee Endpoint Security 10.1
Guia do produto
155
7
Referência da interface do cliente
Página Firewall - Regras
Página Firewall - Regras
Gerencie regras de firewall e grupos.
Você pode adicionar e excluir regras e grupos somente no grupo Adicionado pelo usuário. Firewall move
automaticamente as regras recém-adicionadas a este grupo.
Tabela 7-27 Opções
Seção Opção
Definição
REGRAS Adicionar regra
Cria uma regra de firewall.
Regra Grupo
Consulte Página Adicionar regra ou Editar regra,
Adicionar Grupo ou Editar grupo na página 156 para
obter mais informações.
Adicionar grupo
Cria um grupo do firewall.
Clique duas vezes Modifica o item selecionado.
no item
Duplicar
Cria uma cópia do item selecionado.
Excluir
Remove um item de firewall selecionado.
Indica elementos que podem ser movidos na lista.
Selecione elementos e arraste e solte-os no novo local.
Uma linha azul aparece entre os elementos no local em
que você pode soltar elementos arrastados.
Consulte também
Criar e gerenciar regras e grupos do Firewall na página 86
Página Adicionar regra ou Editar regra, Adicionar Grupo ou Editar grupo na página 156
Página Adicionar regra ou Editar regra, Adicionar Grupo ou
Editar grupo
Adicione ou edite os grupos e as regras de firewall.
Tabela 7-28
Opções
Seção
Opção
Definição
Regra Grupo
Descrição
Nome
Especifica o nome descritivo do item (obrigatório).
Status
Ativa ou desativa o item.
Especificar ações
Permitir - Permite o tráfego através do firewall se o item
coincidir.
Bloquear - Impede que o tráfego passe pelo firewall se o
item coincidir.
Tratar correspondência como intrusão - Trata o tráfego que
corresponde à regra como uma intrusão. A ativação
desta opção exibe um alerta, envia um evento para o
servidor de gerenciamento e o adiciona ao arquivo de
log do Cliente do Endpoint Security.
Não é recomendável ativar esta opção para uma
regra de permissão porque ocasiona muitos eventos.
156
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Página Firewall - Regras
Tabela 7-28
Seção
Opções (continuação)
Opção
Definição
Regra Grupo
Registrar em log o tráfego correspondente - trata o tráfego que
corresponde à regra como uma detecção. A ativação
desta opção envia um evento para o servidor de
gerenciamento e o adiciona ao arquivo de log do Cliente
do Endpoint Security.
Direção
Especifica a direção:
• Qualquer um — Monitora tanto o tráfego de entrada
quanto o de saída.
• Entrada — Monitora o tráfego de entrada.
• Saída — Monitora o tráfego de saída.
Notas
Local
Apresenta mais informações sobre o item.
Ativar
Ativa ou desativa as informações do local do grupo.
reconhecimento de
local
Nome
Especifica o nome do local (obrigatório).
Ativar o isolamento Bloqueia o tráfego em adaptadores de rede que não
de conexão
correspondem ao grupo quando há um adaptador que
não corresponde ao grupo.
As configurações de Transporte e Executáveis não estão
disponíveis para os grupos de isolamento de conexão.
Uma das utilizações dessa opção é o bloqueio do tráfego
gerado por fontes potencialmente indesejáveis vindas de
fora da rede corporativa. O bloqueio do tráfego dessa
maneira é possível somente se uma regra que precede o
grupo no firewall não o tiver já permitido.
Quando o isolamento de conexão estiver ativado e um
NIC corresponder ao grupo, o tráfego só será permitido
quando um dos itens a seguir for aplicável:
• O tráfego corresponde a uma Regra de permissão antes do
grupo.
• O tráfego que percorre um NIC corresponde ao grupo
e há uma regra no grupo ou abaixo dele que permite o
tráfego.
Se nenhum NIC corresponder ao grupo, o grupo é
ignorado e a correspondência de regras continua.
Requer que o
McAfee ePO esteja
acessível
McAfee Endpoint Security 10.1
Permite que o grupo faça a correspondência somente se
houver comunicação com o servidor do McAfee ePO e o
FQDN do servidor tenha sido resolvido.
Guia do produto
157
7
Referência da interface do cliente
Página Firewall - Regras
Tabela 7-28
Seção
Opções (continuação)
Opção
Definição
Regra Grupo
Critérios de
localização
• Sufixo DNS específico da conexão - Especifica um sufixo DNS
específico para a conexão no formato: example.com.
• Gateway padrão - Especifica um endereço IP único para
um gateway padrão no formato IPv4 ou IPv6.
• Servidor DHCP - Especifica um endereço IP único para
um servidor DHCP no formato IPv4 ou IPv6.
• Servidor DNS - Especifica um endereço IP único para um
servidor de nome de domínio no formato IPv4 ou
IPv6.
• Servidor primário WINS - Especifica um endereço IP único
para um servidor WINS primário no formato IPv4 ou
IPv6.
• Servidor secundário WINS - Especifica um endereço IP único
para um servidor WINS secundário no formato IPv4
ou IPv6.
• Acessibilidade de domínio (HTTPS) - Exige que o domínio
especificado esteja acessível usando HTTPS.
• Chave de registro - Especifica a chave de registro e o
valor de chave.
1 Clique em Adicionar.
2 Na coluna Valor, especifique a chave de Registro no
formato:
<ROOT>\<KEY>\[VALUE_NAME]
• <ROOT> - Deve conter o nome completo da raiz,
como HKEY_LOCAL_MACHINE, e não a abreviação
HKLM.
• <KEY> — É o nome da chave na raiz.
• [VALUE_NAME] — É o nome do valor da chave.
Se nenhum nome de valor for incluído,
presume-se que seja o valor padrão.
Formatos de exemplo:
• IPv4 - 123.123.123.123
• IPv6 - 2001:db8:c0fa:f340:9219: bd20:9832:0ac7
Endereços IPv6 não recebem suporte em sistemas
operacionais Macintosh.
Especifica as opções de host da rede que se aplicam ao
item.
Redes
Protocolo de rede
Especifica o protocolo de rede que se aplica ao item.
Qualquer protocolo Permite protocolos IP e não IP.
Se um protocolo de transporte ou um aplicativo for
especificado, somente os protocolos IP são
permitidos.
158
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Página Firewall - Regras
Tabela 7-28
Seção
Opções (continuação)
Opção
Definição
Protocolo IP
Exclui protocolos não IP.
Regra Grupo
• Protocolo IPv4
• Protocolo IPv6
Se nenhuma caixa de seleção for marcada, qualquer
protocolo IP será aplicável. Pode-se selecionar ambos,
IPv4 e IPv6.
Protocolo não IP
Inclui somente protocolos não IP.
• Selecionar EtherType na lista - Especifica um EtherType.
• Especificar EtherType personalizado - Especifica os quatro
caracteres do valor do EtherType hexadecimal no
protocolo não IP. Consulte Números Ethernet para ver
os valores de EtherType. Por exemplo, insira 809B
para AppleTalk, 8191 para NetBEUI ou 8037 para IPX.
Tipos de conexão
Indica se um ou todos os tipos de conexão são
aplicáveis:
• Com fio
• Sem fio
• Virtual
Um tipo de conexão Virtual é um adaptador
apresentado por um VPN ou por um aplicativo de
máquina virtual, como VMware, em vez de um
adaptador físico.
Especificar redes
Especifica as redes que se aplicam ao item.
• Adicionar - Cria e adiciona uma rede.
Consulte Adicionar rede ou Editar rede página na
página 163 para obter mais informações.
• Clique duas vezes no item - Modifica o item
selecionado.
• Excluir — Remove a rede da lista.
Transporte
McAfee Endpoint Security 10.1
Especifica as opções de transporte que se aplicam ao
item.
Guia do produto
159
7
Referência da interface do cliente
Página Firewall - Regras
Tabela 7-28
Seção
Opções (continuação)
Opção
Definição
Regra Grupo
Protocolo de
transporte
Especifica o protocolo de transporte associado ao item.
Selecione o protocolo, depois clique em Adicionar para
adicionar portas.
• Todos os protocolos - Permite protocolos IP, não IP e
incompatíveis.
• TCP e UDPSelecione na lista suspensa:
• Porta local — Especifica a porta ou serviço de tráfego
local ao qual o item é aplicável.
• Porta remota — Especifica a porta ou serviço de tráfego
em outro computador ao qual o item é aplicável.
A Porta local e a Porta remota podem ser:
• Um serviço único. Exemplo: 23.
• Um intervalo. Exemplo: 1–1024.
• Uma lista separada por vírgula de portas únicas e
intervalos. Por exemplo, 80, 8080, 1–10, 8443 (até
4 itens).
Por padrão, as regras se aplicam a todos os serviços e
portas.
• ICMP - Na lista suspensa Tipo de mensagem, especifique
um tipo de mensagem ICMP. Veja ICMP.
• ICMPv6 - Na lista suspensa Tipo de mensagem, especifique
um tipo de mensagem ICMP. Veja ICMPv6.
• Outros - Seleciona protocolos menos comuns em uma
lista.
Executáveis
Especifica as executáveis que se aplicam à regra.
• Adicionar - Cria e adiciona um executável.
Consulte Página Adicionar executável ou Editar
executável na página 162 para obter mais
informações.
• Clique duas vezes no item - Modifica o item
selecionado.
• Excluir - Remove um executável da lista.
Agendamento
160
McAfee Endpoint Security 10.1
Especifica as definições de agendamento para a regra ou
grupo.
Guia do produto
7
Referência da interface do cliente
Página Firewall - Regras
Tabela 7-28
Seção
Opções (continuação)
Opção
Definição
Ativar
agendamento
Ativa o agendamento para a regra cronometrada ou
grupo.
Regra Grupo
Quando o agendamento está desativado, a regra ou
as regras não são aplicadas no grupo.
• Hora de início - Especifica a hora de início para ativar o
agendamento.
• Hora de término - Especifica a hora que o agendamento
será desativado.
• Dias da semana - Indica os dias da semana para
ativar o agendamento.
Para horas de inicio e de fim, use um relógio de 24
horas. Por exemplo, 13:00 = 1:00 p.m.
Você pode agendar os grupos limitados do Firewall ou
permitir que o usuário os ative a partir do ícone da
bandeja do sistema McAfee.
Desativar
agendamento e
ativar o grupo a
partir do ícone da
bandeja do sistema
da McAfee
Especifica que o usuário pode ativar o grupo limitado
para um determinado número de minutos a partir do
ícone da bandeja do sistema McAfee em vez de usar o
agendamento.
Use esta opção para permitir amplo acesso de rede, por
exemplo, em um hotel, antes que uma conexão VPN
seja estabelecida.
A seleção desta opção exibe mais opções de menu em
Configurações rápidas no ícone da bandeja do sistema
McAfee:
• Ativar grupos limitados de firewall - Permite que, por um
determinado período de tempo, os grupos limitados
permitam o acesso à Internet sem ser de rede antes
de que as regras que restringem o acesso sejam
aplicadas.
Cada vez que você seleciona essa opção, você
redefinirá o horário para os grupos.
• Exibir grupos limitados de firewall - Exibe os nomes dos
grupos limitados e a quantidade de tempo restante
para cada grupo ser ativado.
Você pode agendar os grupos limitados do Firewall ou
permitir que o usuário os ative a partir do ícone da
bandeja do sistema McAfee.
Número de minutos Especifica o número de minutos (1–60) em que o grupo
(1-60) para ativar o limitado permanece ativo após selecionar Ativar grupos
grupo
limitados do firewall a partir do ícone da bandeja do sistema
McAfee.
McAfee Endpoint Security 10.1
Guia do produto
161
7
Referência da interface do cliente
Página Firewall - Regras
Consulte também
Criar e gerenciar regras e grupos do Firewall na página 86
Crie grupos limitados na página 89
Ativar ou exibir grupos limitados do Firewall na página 77
Adicionar rede ou Editar rede página na página 163
Página Adicionar executável ou Editar executável na página 162
Página Adicionar executável ou Editar executável
Adicione ou edite um executável associado a uma regra ou um grupo.
Tabela 7-29
Opções
Opção
Definição
Nome
Especifica o nome pelo qual você chama o executável.
Esse campo é obrigatório com, pelo menos, um outro campo: Nome ou caminho do arquivo,
Descrição do arquivo, Hash de MD5 ou signatário.
Nome do arquivo
ou caminho
Especifica o nome ou o caminho do arquivo para o executável a ser adicionado ou
editado.
Clique em Procurar para selecionar o executável.
O caminho do arquivo pode incluir caracteres curinga.
Descrição do
arquivo
Indica a descrição do arquivo.
Hash de MD5
Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo.
Assinante
Ativar a verificação da assinatura digital - Garante que o código não foi alterado ou
corrompido desde que foi assinado com um hash criptográfico.
Se ativado, especifique:
• Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário de
processo.
• Assinado por - Permite apenas arquivos assinados pelo signatário de processo
especificado.
É obrigatório um nome distinto de signatário (SDN) para o executável e ele deve
corresponder exatamente às entradas no campo acompanhante, incluindo vírgulas
e espaços.
Para obter um SDN de um executável:
1 Clique com o botão direito em um executável e selecione Propriedades.
2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes.
3 Na guia Geral, clique em Exibir certificado.
4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário.
Por exemplo, o Firefox possui esse nome distinto de signatário:
Notas
162
• CN = Mozilla Corporation
• L = Mountain View
• OU = Release Engineering
• S = Califórnia
• O = Mozilla Corporation
• C = EUA
Apresenta mais informações sobre o item.
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Página Firewall - Regras
Adicionar rede ou Editar rede página
Adiciona ou edita uma rede associada a uma regra ou grupo.
Tabela 7-30
Opção
Definição
Nome
Especifica o nome do endereço de rede (obrigatório).
Tipo
Selecione entre:
Regra Grupo
• Rede local — Cria e adiciona uma rede local.
• Rede remota — Cria e adiciona uma rede remota.
Adiciona um tipo de rede à lista de redes.
Adicionar
Clique duas vezes Modifica o item selecionado.
no item
Excluir
Exclui o item selecionado.
Tipo de endereço
Especifica a origem ou o destino do tráfego. Selecione na lista
suspensa Tipo de endereço.
Consulte Tipo de endereço na página 163 para ver a lista de tipos
de endereço.
Especifica o endereço IP para adicionar à rede.
Endereço
Caracteres curinga são válidos.
Consulte também
Tipo de endereço na página 163
Tipo de endereço
Especifique o tipo de endereço de uma rede definida.
Endereços IPv6 não recebem suporte em sistemas operacionais Macintosh.
Tabela 7-31
Opções
Opção
Definição
Endereço IP único
Especifica um endereço IP particular. Por exemplo:
• IPv4 - 123.123.123.123
• IPv6 - 2001:db8::c0fa:f340:9219:bd20:9832:0ac7*
Sub-rede
Especifica o endereço de sub-rede de qualquer adaptador na rede. Por exemplo:
• IPv4 - 123.123.123.0/24
• IPv6 - 2001:db8::0/32
Sub-rede local
Especifica o endereço de sub-rede do adaptador local.
Intervalo
Especifica um intervalo de endereços IP. Digite o ponto inicial e o ponto final do
intervalo. Por exemplo:
• IPv4 - 123.123.1.0 – 123.123.255.255
• IPv6 - 2001:db8::0000:0000:0000:0000 –
2001:db8::ffff:ffff:ffff:ffff
Nome de domínio
totalmente qualificado
McAfee Endpoint Security 10.1
Especifica o FQDN. Por exemplo, www.exemplo.com.
Guia do produto
163
7
Referência da interface do cliente
Controle da Web - Opções página
Tabela 7-31
Opções (continuação)
Opção
Definição
Qualquer endereço IP
local
Especifica qualquer endereço IP local.
Qualquer endereço IPv4 Especifica qualquer endereço IPv4.
Qualquer endereço IPv6 Especifica qualquer endereço IPv6.
Controle da Web - Opções página
Defina as configurações gerais doControle da Web, incluindo a ativação, a especificação da imposição
de ações, pesquisa segura e anotações de e-mail.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Tabela 7-32
Opções
Seção
Opção
OPÇÕES
Ativar o Controle da Web Desativa ou ativa o Controle da Web. (Ativado por padrão)
Ocultar a barra de
ferramentas no
navegador do cliente
Log de
eventos
Definição
Oculta a barra de ferramentas do Controle da Web no navegador
sem desativar suas funções. (Desativado por padrão)
Registrar categorias da
Registrar categorias de conteúdo para todos os sites classificados
web para sites
como verde.
classificados como verde
Ativar esta categoria pode afetar negativamente a performance do
servidor McAfee ePO.
Registrar em log os
eventos do iFrame do
Controle da Web
Imposição de Aplique esta ação para
ação
sites que ainda não
foram verificados pelo
McAfee GTI
Registra em log quando os sites maliciosos (vermelho) e com aviso
(amarelo) que aparecem em um HTML iframe são bloqueados.
Especifique a ação padrão a ser aplicada em sites que o McAfee GTI
ainda não classificou.
• Permitir (Padrão) - Permite que os usuários acessem o site.
• Avisar - Exibe um aviso para notificar os usuários de possíveis
perigos associados ao site. Os usuários devem descartar o aviso
antes de continuar.
• Bloquear - Impede que o usuário acesse o site e exibe uma
mensagem informando que o download do site está bloqueado.
Ativar suporte para
iFrames HTML
Bloqueia o acesso a sites maliciosos (Vermelho) e com aviso
(Amarelo) que aparecem em um iframe HTML. (Ativado por padrão)
Bloquear sites por
Bloqueia o acesso a sites por padrão se o Controle da Web não
padrão se o servidor de
puder acessar o servidor McAfee GTI.
classificações do McAfee
GTI não puder ser
acessado
Bloquear páginas de
phishing para todos os
sites
164
McAfee Endpoint Security 10.1
Bloqueia todas as páginas de phishing, substituindo as ações de
classificação de conteúdo. (Ativado por padrão)
Guia do produto
7
Referência da interface do cliente
Controle da Web - Opções página
Tabela 7-32
Seção
Opções (continuação)
Opção
Definição
Ativar varredura de
arquivos em downloads
de arquivos
Varre todos os arquivos (.zip, .exe, .ecx, .cab, .msi, .rar, .scr
e .com) antes de fazer download. (Ativado por padrão)
Essa opção impede que os usuários acessem um arquivo de
download até que o Controle da Web e a Prevenção contra ameaças
marquem o arquivo como limpo.
O Controle da Web realiza uma pesquisa de McAfee GTI no arquivo.
Se o McAfee GTI permitir o arquivo, o Controle da Web enviará o
arquivo para a Prevenção contra ameaçaspara efetuar uma
varredura. Se um arquivo transferido por download for detectado
como uma ameaça, o Endpoint Security age no arquivo e alerta o
usuário.
Nível de sensibilidade do Especifica o nível de sensibilidade do McAfee GTI a ser usado
McAfee GTI
quando o Controle da Web é usado para varreduras de download de
arquivos.
Consulte McAfee GTI na página 147 para obter mais informações.
Faixa de IP privado
Configura o Controle da Web para não classificar ou agir sobre uma
faixa de endereços IP privada específica.
• Adicionar - Adiciona um endereço IP privado à lista de endereços a
excluir da classificação ou bloqueio.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Exclui um endereço IP da lista de endereços a excluir da
classificação ou bloqueio.
Pesquisa
segura
Ativar a pesquisa segura
Ativa a pesquisa segura, bloqueando automaticamente sites
maliciosos no resultado da pesquisa com base nas suas
classificações de segurança.
Defina o mecanismo de
Especifica o mecanismo de pesquisa padrão a usar nos navegadores
pesquisa padrão nos
compatíveis:
navegadores compatíveis
• Yahoo
• Google
• Bing
• Ask
Bloquear links para sites
arriscados nos
resultados de pesquisas
Impede que os usuários cliquem em links para sites arriscados nos
resultados de pesquisa.
Tabela 7-33 Opções avançadas
Seção
Opção
Anotações de e-mail Ativar anotações em e-mail no
navegador
Definição
Anota URLs em clientes de e-mail com base no
navegador, como o Yahoo Mail e o Gmail.
Ativar anotações em e-mail fora do Anota URLs em ferramentas de gerenciamento de
navegador
e-mail de 32 bits, como o Microsoft Outlook ou o
Outlook Express.
Consulte também
Configurar as opções do Controle da Web na página 98
Como os downloads de arquivos são analisados na página 100
McAfee GTI na página 147
McAfee Endpoint Security 10.1
Guia do produto
165
7
Referência da interface do cliente
Página Controle da Web - Ações de conteúdo
Página Controle da Web - Ações de conteúdo
Defina as ações a serem tomadas para sites classificados e categorias de conteúdo da Web.
Para sites e downloads de arquivos nas categorias desbloqueadas, o Controle da Web se aplica às ações
de classificação.
Tabela 7-35
Opções
Seção
Opção
Definição
Ações de
classificação
Ações de
classificação
para sites
Especifica ações para sites classificados como vermelhos, amarelos ou
sem classificação.
Sites e downloads classificados como verde são permitidos
automaticamente.
• Permitir - Permite que os usuários acessem o site.
(Padrão para sites Não classificados)
• Avisar - Exibe um aviso para notificar os usuários de possíveis perigos
associados ao site.
Os usuários devem clicar em Cancelar para voltar ao site visualizado
anteriormente ou em Continuar para ir para o site.
Se a guia do navegador não tiver nenhum site visualizado
anteriormente, Cancelar não está disponível.
(Padrão para sites marcados como Amarelo)
• Bloquear - Impede que os usuários acessem o site e exibe uma
mensagem de que o site está bloqueado.
Os usuários devem clicar em OK para voltar ao site visualizado
anteriormente.
Se a guia do navegador não tiver nenhum site visualizado
anteriormente, OK não está disponível.
(Padrão para sites marcados como Vermelho)
Ações de
classificação
para downloads
de arquivos
Especifica ações para downloads de arquivos classificados como
vermelhos, amarelos ou sem classificação.
Essas Ações de classificação são aplicadas somente quando a opção
Ativar varredura de arquivos em downloads de arquivos estiver ativada nas
configurações das Opções.
• Permitir - Permite que os usuários prossigam com o download.
(Padrão para sites Não classificados)
• Avisar - Exibe um aviso para notificar os usuários dos possíveis perigos
associados ao download do arquivo. O usuário deve dispensar o aviso
para terminar ou proceder com o download.
(Padrão para sites marcados como Amarelo)
• Bloquear - Exibe uma mensagem avisando que o download está
bloqueado e impede os usuários de fazerem download do arquivo.
(Padrão para sites marcados como Vermelho)
Use as configurações em Mensagem de imposição para personalizar a
mensagem.
166
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Inteligência contra ameaças - Opções
Tabela 7-36 Opções avançadas
Seção
Opção
Definição
Bloqueio de categoria Web Permitir o bloqueio de categoria Ativa o bloqueio de sites com base na categoria de
Web
conteúdo.
Bloquear
Impede que os usuários acessem qualquer site
nessa categoria e exibe uma mensagem de que o
site está bloqueado.
Categoria da Web
Lista as categorias da Web.
Consulte também
Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web
na página 101
Usando classificações de segurança para controlar o acesso na página 102
Utilizando categorias da web para controlar acesso na página 101
Inteligência contra ameaças - Opções
Define as configurações daInteligência contra ameaças.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Tabela 7-37
Opções
Seção
Opção
Definição
Opções
Ativar Inteligência contra
ameaças
Ativa o módulo Inteligência contra ameaças.
Permitir que o servidor de
Inteligência contra ameaças
colete diagnósticos e dados
de uso anônimos
Permite que o servidor da Inteligência contra ameaças envie
informações anônimas do arquivo para a McAfee.
Usar a reputação de
Obtém as informações sobre a reputação de arquivos do proxy
arquivos do McAfee GTI se o do Global Threat Intelligence se o servidor da Inteligência
servidor de Inteligência
contra ameaças não estiver disponível.
contra ameaças não puder
ser acessado
Atribuição de
regra
Impedir usuários de alterar
as configurações (apenas
para clientes da Inteligência
contra ameaças 1.0)
Impede que os usuários em sistemas de terminal gerenciados
alterem as configurações da Inteligência contra ameaças.
Produtividade
Atribui o grupo de regras de Produtividade à política.
Use este grupo para sistemas com alto índice de mudanças com
instalações e atualizações frequentes de software.
Este é o grupo com o menor número de regras. Os usuários
encontram uma quantidade mínima de bloqueios e solicitações
quando são detectados novos arquivos.
Equilibrado
Atribui o grupo de regras de Equilibrado à política.
Use o grupo para sistemas típicos de negócios com mudanças e
alterações esporádicas de software.
Este grupo usa mais regras, e os usuários encontram mais
avisos e bloqueios, do que o grupo de Produtividade.
McAfee Endpoint Security 10.1
Guia do produto
167
7
Referência da interface do cliente
Inteligência contra ameaças - Opções
Tabela 7-37
Seção
Opções (continuação)
Opção
Segurança
Definição
Atribui o grupo de regras de Segurança à política.
Use o grupo para sistemas com baixo índice de mudanças,
como sistemas gerenciados por TI e servidores controlados.
Os usuários encontram mais avisos e bloqueios do que no
grupo Equilibrado.
Imposição de
ação
Ativar modo de observação
Coleta os dados e os envia ao servidor, mas não impõe a
política. Essa opção permite ver o efeito da política sem
executá-la.
Bloquear quando o limite de Bloqueia arquivos quando a reputação de arquivos atingir um
reputação atingir
limite específico, e especifica o limite:
• Malicioso conhecido
• Desconhecido
• Provavelmente malicioso
• Pode ser confiável
• Pode ser malicioso (padrão)
• Provavelmente confiável
Quando há uma tentativa de execução de um arquivo com essa
reputação em seu ambiente, ele é impedido de ser executado,
mas permanece no ambiente. Se um arquivo for seguro e você
desejar que ele seja executado, altere sua reputação em um
nível que permita a execução, como Provavelmente confiável.
Limpar quando o limite de
reputação atingir
Limpa arquivos quando a reputação de arquivos atingir um
limite específico, e especifica o limite:
• Malicioso conhecido (padrão)
• Provavelmente malicioso
• Pode ser malicioso
• Desconhecido
Use essa opção com a reputação de arquivos Malicioso
conhecido, pois um arquivo pode ser removido ao ser limpo.
Tabela 7-38 Opções avançadas
Seção
Opção
Descrição
Mensagens para
usuários ao detectar
ameaças
Exibir notificações de
ameaça para o usuário
Exibe notificações de ameaça para o usuário.
Notificar o usuário quando Notifica o usuário quando a reputação de arquivos atinge
o limite de reputação
um limite especificado:
atingir
• Malicioso conhecido
• Desconhecido (padrão)
• Provavelmente malicioso
• Pode ser confiável
• Pode ser malicioso
• Provavelmente confiável
O nível de aviso não pode entrar em conflito com as
configurações de limpeza ou bloqueio. Por exemplo, se você
bloquear arquivos desconhecidos, não poderá definir o
campo como Pode ser malicioso, pois ele oferece uma
ameaça à segurança maior que Desconhecido.
168
McAfee Endpoint Security 10.1
Guia do produto
7
Referência da interface do cliente
Inteligência contra ameaças - Opções
Tabela 7-38 Opções avançadas (continuação)
Seção
Opção
Descrição
Ação padrão
Especifica a ação que será tomada se o usuário não
responder ao prompt:
• Permitir
• Bloquear (padrão)
Especificar duração (em
minutos) do tempo limite
Especifica o número minutos que o prompt é exibido antes
da ação padrão ser executada.
O padrão é 5 minutos.
Advanced Threat
Defense
Mensagem
Especifica a mensagem exibida para o usuário quando há
uma tentativa de execução de um arquivo que atende aos
critérios de aviso.
Desativar as notificações
de ameaças se o servidor
de Inteligência contra
ameaças não puder ser
acessado
Desativa os avisos de que o servidor não pode ser acessado
para que os usuários não recebam prompts sobre os
arquivos cujas reputações estão indisponíveis.
Enviar arquivos que ainda
não tenham sido
verificados para análise no
McAfee Advanced Threat
Defense
Especifica quando os arquivos executáveis são enviados
para o McAfee Advanced Threat Defense para análise.
É possível especificar informações para o servidor do
Advanced Threat Defense na política de gerenciamento do
servidor da Inteligência contra ameaças.
Os arquivos são enviados quando ocorre o seguinte:
• O servidor da Inteligência contra ameaças não tem
informações do Advanced Threat Defense sobre o arquivo.
• O arquivo está no nível ou abaixo do nível da reputação
especificado.
• O arquivo está no limite ou abaixo do limite de tamanho
do arquivo especificado.
Enviar arquivos quando o
limite de reputação atingir
Envia arquivos para o Advanced Threat Defense quando a
reputação de arquivos atinge um limite especificado:
• Malicioso conhecido
• Desconhecido (padrão)
• Provavelmente confiável
Tamanho limite (MB) para
Limita o tamanho dos arquivos enviados para o Advanced
Threat Defense entre 1 e 10 MB.
O padrão é 5 MB.
McAfee Endpoint Security 10.1
Guia do produto
169
7
Referência da interface do cliente
Inteligência contra ameaças - Opções
170
McAfee Endpoint Security 10.1
Guia do produto
Índice
A
ações, Prevenção contra ameaças
nos itens em quarentena 46
ações, Threat Prevention
especificar o que acontece quando uma ameaça é
encontrada 65, 70
permitir que usuários limpem e excluam arquivos
infectados 65, 70
programas indesejados 63
adaptadores de rede, permitindo conexões 82
adiamento de varredura, visão geral 72
administradores
definidos 8
entrando no Cliente do Endpoint Security 25
senha 26
senha padrão 12
Advanced Threat Defense 109
envio de arquivos para 111
usadas na determinação de reputações 106
adware, sobre 47
agendamentos, varreduras por solicitação, adiamento 72
Ajuda, exibição 12, 18
alertas, Firewall 11
alertas, Prevenção contra ameaças
visão geral da varredura ao acessar 65
alertas, Threat Prevention
visão geral da varredura por solicitação 71
ameaças
aplicativos da Windows Store 65
aplicativos do Windows Store 71
Arquivos de conteúdo do AMCore 8
detecções durante varredura 44
e classificações de segurança 95
gerenciamento de detecções 45
obtendo mais informações no McAfee Labs 46
Pasta de quarentena 46
Processo de Proteção de acesso 52
refazendo a varredura de itens em quarentena 49
responder a detecções 18
tipos 47
violações dos pontos de acesso 52
aplicativos da Windows Store, detectando ameaças 65
aplicativos do Windows Store, detectar ameaças 71
aplicativos, Windows Store 65, 71
McAfee Endpoint Security 10.1
Área de trabalho remota e varredura de recurso ocioso 72
arquivo
Logs do Cliente do Endpoint Security 22
arquivo de conteúdo
verificando atualizações manualmente 21
arquivo Extra.DAT
arquivo de conteúdo do AMCore 8
arquivo, conteúdo
assinaturas e atualizações 8
Extra.DAT e AMCore 8
Prevenção de exploração 8
arquivos
arquivos de log 23
caracteres curinga em exclusões 51
como as reputações são determinadas 106
configurando para colocar em quarentena 64
configurar arquivos de log 30
excluindo tipos específicos das varreduras 50
executar varreduras 44
gerenciando a pasta de quarentena 46
impedindo que seja bloqueado 29
refazendo a varredura de pastas em 49
restringindo acesso 53
arquivos de conteúdo
agendando atualizações a partir do cliente 36
alterar versão do AMCore 27
arquivos Extra.DAT 27, 28
e detecções 18
sobre 8
verificando atualizações manualmente 10
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
arquivos de conteúdo do AMCore
alterar versão 27
arquivos Extra.DAT 27, 28
sobre 8
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
Arquivos de conteúdo do AMCore
sobre assinaturas e atualizações 8
arquivos de definição de detecção, consulte arquivos de
conteúdo
arquivos de log
configurar 30
Guia do produto
171
Índice
arquivos de log (continuação)
falhas na atualização 21
localizações 23
visualizando 22
arquivos Extra.DAT
carregar 28
fazer download 28
sobre 27
usar 27
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
arquivos, conteúdo
alterar versão do conteúdo do AMCore 27
arquivos Extra.DAT 27, 28
carregar arquivos Extra.DAT 28
usar arquivos Extra.DAT 27
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
arquivos, especificar opções de varredura 65, 70
assinaturas
informações de ameaça conhecida 8
ataques baseados em heap, explorações de estouro de buffer
60
ataques baseados em pilhas, explorações de estouro de buffer
atualizações, Threat Prevention
arquivos de conteúdo 8
arquivos Extra.DAT 28
Atualizar página 21
autogerenciado, sobre 20
Autoproteção, configurar 29
avisos, Endpoint Security
Windows 8 e 10 18
B
backups, especificar opções de varredura 65, 70
balões, Web Control 94, 97
bloqueio de arquivos e certificados 111
Bloqueio de modo da interface do cliente
e configurações de política 14
Botão Exibir detecções 45
Botão Exibir varredura 42
Botão Varrer agora 42
botões
Exibir detecções 45
Exibir varredura 42
Varrer agora 42
botões, Controle da Web 93
60
ataques, explorações de estouro de buffer 60
C
atualização
cancelando 21
atualização de software
verificando manualmente 21
atualização manual, executando 21
cache de varredura
varreduras ao acessar 65
varreduras por solicitação 71
cache de varredura global
varreduras ao acessar 65
varreduras por solicitação 71
cache, varredura global
varreduras por solicitação 71
varreduras varreduras ao acessar 65
atualização, Prevenção contra ameaças
verificando manualmente 21
visão geral 8
atualizações
Atualizar botão Agora, Cliente do Endpoint Security 21
opção de Atualizar segurança 10
atualizações de produto
agendando a partir do cliente 36
verificação manual de 21
atualizações de produtos
verificando manualmente 10
atualizações de software
agendamento a partir do cliente 36
verificando manualmente 10
atualizações por solicitação, consulte atualizações manuais,
executar
atualizações, componentes do software cliente 8
atualizações, Endpoint Security
Atualização do cliente padrão, configurando 35
comportamento de configuração 33
configurando e agendando a partir do cliente 36
configurando o site de origem para atualizações 33
atualizações, Prevenção contra ameaças
Tarefa padrão de atualização do cliente, sobre 36
verificando manualmente 10
172
McAfee Endpoint Security 10.1
caracteres curinga
em exclusões 51
em exclusões em nível de raiz 51
usando em exclusões 51
usar em regras de firewall 88
categorias da Web, bloqueando ou avisando com base na
categoria da Web 101
categorias da Web, bloquear ou permitir com base em 101
categorias de conteúdo, consulte categorias da Web
cavalos de Troia
detecções durante varredura 42, 44
sobre 47
certificados
como as reputações são determinadas 106
chaves de registro, restringindo acesso 53
Chrome
ativação plug-in 96
botões do Controle da Web 93
exibindo informações sobre um site 97
navegadores com suporte 91, 97
Guia do produto
Índice
classificações de segurança
como classificações de site são obtidas 95
configurando ações para sites e download 101
controlando, acesso aos sites 102
Controle da Web e 91
ícones de segurança 94
classificações, segurança, consulte classificações de segurança
classificações, Web Control, consulte classificações de
segurança
cliente, consulte Endpoint Security Client
cliente de proteção McAfee, consulte Endpoint Security Client
Cliente do Endpoint Security
atualizando a proteção 21
configurações de política 14
configurando sites de origem para atualizações 33
entrando como administrador 25
logs, sobre 23
módulos 14
Tarefa padrão de atualização do cliente, agendamento 36
Tarefa padrão de atualização do cliente, configurando 35
Tarefa padrão de atualização do cliente, sobre 36
tarefas de atualização personalizadas, criando 36
tarefas de espelhamento, configuração e agendamento 38
tarefas de espelhamento, sobre 39
tipos de gerenciamento 8
Varredura completa e Varredura rápida, agendamento 75
visualizando o Log de eventos 22
Cliente McAfee, consulte Endpoint Security Client
Configuração da
Inteligência contra ameaças 110
configuração, servidores TIE com ponte 106
configurações
atualizações, configurando para 33, 35
site de origem, configurando para 33
sites de origem para atualizações do cliente, configurando
33
Configurações de “Definir prioridade” do Windows 74
Configurações de ação de conteúdo
Controle da Web 101
Configurações de Ações de Conteúdo
Web Control 102
Configurações de ações de conteúdo, Controle da Web 101
configurações de processo, varreduras por solicitação 74
configurações, Controle da Web
controlando acesso com categorias da Web 101
controlando o acesso a sites 101
configurações, Prevenção contra ameaças
recurso de Proteção de acesso 53
configurações, Threat Prevention
configurar programas potencialmente indesejados 62
varreduras ao acessar 63
varreduras por solicitação 63
configurações, Web Control
controle de acesso com classificações de segurança 102
contas de usuário, controlar acesso ao cliente 31
McAfee Endpoint Security 10.1
Controle da Web
arquivos de log 23
ativação do plug-in 96
ativando 98
botões, descrição 93
Cliente do Endpoint Security 14
como arquivos de download são varridos 100
configurando 98
depuração de log 23
e sites avisados 92
e sites bloqueados 92
exibindo informações sobre um site 97
exibindo relatórios de site 97
log de atividades 23
menu 93
recursos 91
sobre 7
cores, botões do Controle da Web 93
credenciais, administrador padrão 12
credenciais, lista de repositórios 34
D
Data Exchange Layer
sobre 106
de download desconhecidos
bloqueando em sites desconhecidos 98
depuração de logs, Cliente do Endpoint Security 23
descobridores de senha, sobre 47
detecção
excluindo por nome 64
detecções
exibir mensagens para usuários 65, 70
gerenciamento 42, 45
nomes 47
relatando para o servidor de gerenciamento 8
responder a 18
tipos 42, 44
discadores, sobre 47
do McAfee Endpoint Security
interagindo com 9
domínios, bloquear 79
downloads
comportamento de bloqueio e aviso 92
downloads de arquivo
bloquear ou avisar com base na classificação 101
varrendo com a Prevenção contra ameaças 100
E
endereços de IP
grupos com reconhecimento de local 82
grupos de regra 82
Endpoint Security Client
abrir 10, 17
configurar definições de segurança 31
Guia do produto
173
Índice
Endpoint Security Client (continuação)
desbloquear a interface 26
executar varreduras 42
exibir ajuda 18
exibir informações de proteção 20
gerenciamento de detecções de ameaças 45
proteger com uma senha 31
Resumo de ameaças 13
sobre 12
tipos de gerenciamento 20
varredura em busca de malware 41
varreduras de sistemas 41
Endpoint Security, como proteger seu computador 8
Endpoint Security, gerenciar 25
enviar arquivos para análise detalhada
Advanced Threat Defense 109
Product Improvement Program 109
Firewall (continuação)
arquivos de log 23
ativando e desativando a proteção 78
ativar e exibir grupos limitados 77
bloqueio de tráfego de DNS 79
Cliente do Endpoint Security 14
como as regras de firewall funcionam 81
como funciona 77
depuração de log 23
gerenciamento 78
gerenciar regras e grupos 86
grupos com reconhecimento de local, criando 88
grupos com reconhecimento de local, sobre 82
log de atividades 23
modificando as opções 78
regras, consulte regras de firewall
sobre 7
eventos, rastreando eventos de navegação do Controle da Web
98
exclusões
configurando 50
especificar URLs para ScriptScan 65
nível de raiz 51
nome da detecção 64
Proteção de acesso, com base em políticas e com base em
regras 59
usando caracteres curinga 51
varredura ao acessar, especificar arquivos, pastas e
unidades 65
varredura por solicitação, especificar 70
exclusões em nível de raiz, consulte exclusões
exemplos de fluxo de trabalho 107
criar predomínio e observação de arquivo 108
enviar arquivos para análise detalhada 109
monitorar e fazer ajustes 108
explorações
bloquear estouros de buffer 61
bloqueio de explorações de estouro de buffer 60
como ocorrem explorações de estouro de buffer 60
explorações de estouro de buffer, sobre 60
F
falhas, atualização 21
ferramentas de administração remota, sobre 47
Firefox
ativação do plug-in 96
botões do Controle da Web 93
exibindo informações sobre um site 97
navegadores com suporte 91
navegadores suportados 97
firewall
criação de grupos limitados 89
sobre grupos limitados 10
Firewall
alertas de invasão 11
174
McAfee Endpoint Security 10.1
G
Gerenciamento da Inteligência contra ameaças 103
Google
Chrome 91
ícones de segurança 94
mecanismos de pesquisa compatíveis 94
grupo de regras Adaptáveis, Firewall 85
Grupo de regras adaptáveis, Firewall 86
grupo de regras adicionadas pelo Administrador, Firewall 85
grupo de regras adicionadas pelo Usuário, Firewall 85
Grupo de regras adicionados pelo usuário, Firewall 86
grupo de regras Dinâmicas, Firewall 85
grupo de regras Padrão, Firewall 85
grupo de regras principais de rede da McAfee, Firewall 85
grupo de regras, firewall, consulte grupos de regras de firewall
grupos com reconhecimento de local
criando 88
isolamento de conexão 83
sobre 82
grupos de firewall, consulte grupos de regras de firewall
grupos de regra de firewall
e isolamento de conexão 83
reconhecimento de local, criando 88
reconhecimento de local, sobre 82
grupos de regras de firewall
como o firewall funciona 77
criação de grupos limitados 89
precedência 82
predefinidas 85
grupos de regras de firewall predefinidas 85
grupos de regras do firewall
configurar 80
gerenciando grupos limitados a partir do ícone de bandeja
do sistema 10
gerenciar grupos limitados a partir do ícone da bandeja do
sistema 77
grupos, firewall, consulte grupos de regras de firewall
Guia do produto
Índice
H
hash, sobre 32
Host Intrusion Prevention e Prevenção de exploração 60
Host IPS, e Prevenção de exploração 60
I
ícone da bandeja de sistema, Cliente 9
ícone da bandeja do sistema, McAfee
abrir o Endpoint Security Client 17
ativar e exibir grupos limitados 77
atualização de segurança 10
configurar acesso ao Endpoint Security 31
definido 10
grupos limitados de Firewall 10
ícone da McAfee, consulte ícone da bandeja do sistema, McAfee
ícones, McAfee, consulte ícone da bandeja do sistema, McAfee
ícones, Web Control 94
impedimento de varredura 65
independente, consulte autogerenciado, sobre
indetectável, sobre 47
informações, exibir proteção 20
instaladores confiáveis, varredura 65
instaladores, varrer confiáveis 65
Inteligência contra ameaças
arquivos de log 23
Cliente do Endpoint Security 14
depuração de log 23
log de atividades 23
servidores TIE com ponte gerenciados pelo McAfee ePO 106
sobre 104
Internet Explorer
ativação do plug-in 96
e comportamento do ScriptScan 68
exibindo informações sobre um site 97
navegadores com suporte 91, 97
introdução ao Threat Intelligence 107
intrusões, ativando alertas de Firewall 78
J
jokes, sobre 47
K
keyloggers, sobre 47
L
limitação, configuração 74
lista de repositórios
localização do cliente 34
preferência de ordem, lista de repositórios 34
visão geral 34
log de atividades, Cliente do Endpoint Security 23
log de eventos, Cliente do Endpoint Security
sobre 23
McAfee Endpoint Security 10.1
log de eventos, Cliente do Endpoint Security (continuação)
visualizando a página de Log de eventos 22
log do cliente, configurar 30
lógica de confiança, otimizando a varredura ao acessar 65
logs de erro, Cliente do Endpoint Security 23
logs de evento, Cliente do Endpoint Security
falhas na atualização 21
M
malware
detecções durante varredura 42, 44
responder a detecções 18
varredura em busca de 41
McAfee Agent
tarefa de Atualização do produto e lista de repositórios 34
McAfee Endpoint Security Client, consulte Endpoint Security
Client
McAfee ePO
atualizar proteção 8
e tipos de gerenciamento 20
recuperando arquivo de conteúdo do AMCore 8
McAfee GTI
Classificações de segurança do Web Control 95
comentário de telemetria 64
configurando nível de sensibilidade 64
e categorias da Web 101
enviando eventos d bloqueio para o servidor 78
erro de comunicação do Controle da Web 93
especificar configurações do servidor proxy 32
opções de firewall, configurando 78
perguntas frequentes 79
Relatório de sites do Web Control 94
reputação de rede para o firewall, configurando 78
varredura ao acessar, como funcionam 65
varreduras ao acessar, como funcionam 71
varreduras ao acessar, configurar 65
varreduras por solicitação, configurar 70
varrendo arquivo antes de download 100
varrendo arquivos antes do download 98
McAfee Labs
Atualizações de arquivo de conteúdo do AMCore 8
download de Extra.DAT 27
e McAfee GTI 32
Extra.DAT 28
obtendo mais informações sobre ameaças 46
McAfee SECURE, botão do Controle da Web 93
McTray, iniciando 72
mecanismo de pesquisa Ask, e ícones de segurança 94
mecanismo de pesquisa Bing, e ícones de segurança 94
mecanismos de varredura, visão geral do arquivo de conteúdo
do AMCore 8
mensagens de erro, status nos ícones da bandeja do sistema 10
mensagens de notificação
interagindo com o Cliente do Endpoint Security 9
sobre 11
Guia do produto
175
Índice
mensagens de notificação (continuação)
Windows 8 e 10 11
mensagens, Endpoint Security
exibir quando ameaça é detectada 65, 70
sobre 11
Menu Ação, sobre 12
Menu Iniciar, abrir o Endpoint Security Client 17
menus
Ação 12, 26
Ajuda 12, 18
Configurações 12, 14, 78, 86
Controle da Web 97
Sobre 20
Microsoft Internet Explorer, consulte Internet Explorer
Modo acesso total
modificando as opções de firewall 78
Modo adaptável
configurando no Firewall 78
precedência de regras 81
Modo Área de trabalho, Windows 8 e 10
responder a prompts de detecção de ameaça 18
Modo da interface do cliente, opções 14
modo de acesso Padrão
configurar definições de segurança do cliente 31
efeitos de definir uma senha 31
Modo de acesso padrão
e configurações de política 14
entrando como administrador 25
gerenciar regras e grupos do firewall 86
Modo de acesso total
configurações de política 14
Modo de bloqueio da interface do cliente
ao abrir o Endpoint Security Client 17
desbloquear a interface 26
Modo Desktop, Windows 8 e 10
mensagens de notificação 11
modos de acesso, Cliente do Endpoint Security 14
modos de interface
Acesso padrão 25, 31
configurar definições de segurança do cliente 31
módulo Common, configurar
Autoproteção 29
configurações 28
segurança da interface do cliente 31
Módulo Common, configurar
Configurações do servidor proxy do McAfee GTI 32
log 30
Módulo Em Comum, Cliente do Endpoint Security 7, 14
módulo Em Comum, configurando
configurações de atualização 33, 35
sites de origem para atualizações do cliente, configurando
33
Módulo Em Comum, configurando
site de origem para atualizações do cliente 33
176
McAfee Endpoint Security 10.1
módulos
Acesso ao Cliente do Endpoint Security com base em
políticas: 14
exibir informações sobre 20
instalados no Cliente do Endpoint Security 14
sobre Endpoint Security 7
módulos, Common
Autoproteção, configurar 29
definições do servidor proxy do McAfee GTI, configurar 32
log, configurar 30
segurança da interface do cliente, configurar 31
módulos, Em Comum
configurações de atualização, configurando 33, 35
configurando site de origem para atualizações do cliente 33
sites de origem para atualizações do cliente, configurando
33
Mozilla Firefox, consulte Firefox
N
não gerenciado, consulte autogerenciado, sobre
navegadores
ativação do plug-in 96
com suporte 97
desativando o plug-in do Controle da Web 98
exibindo informações sobre um site 97
suportados 91
níveis de segurança
exemplos 111
nível de sensibilidade, McAfee GTI 32
notificações do sistema, Windows 8 e 10 11, 18
O
opções
configurar varreduras ao acessar 65
configurar varreduras por solicitação 70
varredura em busca de malware 41
opções de utilização do sistema, visão geral 74
opções do Firewall
modificar 78
Opções, Common
agendar varreduras por solicitação 41
Autoproteção, configurar 29
configurações do servidor proxy, configurar 32
configurar 28
definições de log, configurar 30
segurança da interface do cliente, configurar 31
Opções, Em Comum
configurações de atualização, configurando 33, 35
site de origem para atualizações do cliente, configurando
33
sites de origem para atualizações do cliente, configurando
33
Opções, Prevenção contra ameaças
configurações de varreduras comuns 64
Guia do produto
Índice
Opções, Threat Prevention
programas indesejados 62
P
página Configurações
Autoproteção, configurar 29
configurações do servidor proxy, configurar 32
log, configurar 30
página de Configurações
configurações de atualização, configurando 33
Página de configurações
configurações da varredura ao acessar, configurar 65
configurações de atualização, configurando 35
definições de varredura por solicitação, configurar 70
gerenciar regras e grupos do firewall 86
modificando opções de firewall 78
segurança da interface do cliente, configurar 31
Página de Configurações
e modo da interface do cliente 14
Página de Logon do Administrador
ao abrir o Endpoint Security Client 17
desbloquear a interface de cliente 26
página
página
Página
Página
página
página
página
Página
Página
de quarentena 46
de varreduras, exibição 18, 42
do status de segurança da McAfee, exibição 10
Fazer varredura para encontrar ameaças 44
Reverter conteúdo do AMCore 27
Sobre 20
Status, exibição do resumo de ameaças 13
Varredura ao acessar 45
Varrer sistema 42, 45
páginas
Atualização 21
configurações 33
Configurações 14, 29–33, 35, 70, 78
Fazer varredura para encontrar ameaças 44
Log de eventos 22
Quarentena 46
Reverter conteúdo do AMCore 27
Sobre 8, 20
Status de segurança da McAfee 10
Varredura ao acessar 18, 45
varredura, exibição 42
Varrer sistema 42, 45
parâmetros, Proteção de acesso
avaliando com sub-regras 58
exemplos 58
pastas
caracteres curinga em exclusões 51
configurando para colocar em quarentena 64
executar varreduras 44
gerenciando em quarentena 46
restringindo acesso 53
perguntas frequentes, McAfee GTI 79
McAfee Endpoint Security 10.1
permissão de arquivos e certificados 111
Pesquisa segura, configurando o Controle da Web 98
pesquisas
bloqueando sites arriscados nos resultados 98
ícones de segurança 94
phishing, relatórios apresentados por usuários de sites 95
plug-ins, ativação do Controle da Web no navegador 96
políticas
acessando o Cliente do Endpoint Security 14
definidas 8
recursos do cliente 9
políticas, Common
configurar 28
políticas, Prevenção contra ameaças
configurações de varreduras comuns 64
varreduras por solicitação, adiando 72
políticas, Threat Prevention
varreduras ao acessar 69
pop-ups, e classificações de segurança 95
precedência
grupos de firewall 82
regras do firewall 81
Prevenção contra ameaças
Cliente do Endpoint Security 14
recurso de Proteção de acesso 53
sobre 7
varreduras ao acessar, sobre 65
varrendo arquivos antes do download 98, 100
Prevenção de exploração
arquivos de log 23
atualizações de arquivo de conteúdo 8
configuração 61
e Host IPS 60
excluindo processos 50
sobre 60
prioridades, varreduras ao acessar 74
processes, Prevenção contra ameaças
varrendo 65
Processos da Proteção de acesso
, incluindo e excluindo 59
processos de alto risco, especificar 65
processos de baixo risco, especificar 65
processos, Prevenção contra ameaças
excluindo 50
excluindo e incluindo na proteção de acesso 53
incluindo e excluindo na proteção de acesso 59
processos, Proteção de acesso
exclusão com base em políticas 59
exclusão com base em regra 59
processos, Threat Prevention
especificar alto e baixo risco 65
varredura 65
Product Improvement Program 109
programas potencialmente indesejados
ativar detecção 63, 65, 70
Guia do produto
177
Índice
programas potencialmente indesejados (continuação)
caracteres curinga 51
configurar detecção 62
detecções durante varredura 42, 44
eliminando itens 50
especificação 62
especificando programas a serem detectados 64
sobre 47
programas, ativar detecção de potencialmente indesejados 65,
70
prompts, Endpoint Security
responder a varredura 19
sobre 11
proteção
configurar Autoproteção 29
exibir informações sobre 20
interagindo com o 9
manter atualizado 8
Proteção de acesso
arquivos de log 23
excluindo processos 50
exemplos 52
políticas, visão geral 53
processos, incluindo e excluindo 53
protocolos, restringindo 53
regras definidas pela McAfee, configurando 53
regras definidas pela McAfee, sobre 54
regras definidas pelo usuário, configuração 58
regras definidas por usuários, sobre 53
sobre 51
Q
quarentena
refazendo a varredura da quarentena 49
Quarentena, Prevenção contra ameaças
definindo configurações de localização e retenção 64
refazendo a varredura de itens em quarentena 49
R
recurso
Acesso ao Cliente do Endpoint Security com base em
políticas: 14
recursos
ativar e desativar 26
regras de firewall
como o firewall funciona 77
configurar 80
uso de caracteres curinga 88
regras definidas pela McAfee, Proteção de acesso 54
regras definidas pelo usuário, Proteção de acesso
configuração 58
regras definidas por usuários, Proteção de acesso
tipos 53
178
McAfee Endpoint Security 10.1
regras do firewall
como funcionam 81
ordenação e precedência 81
permitir e bloquear 81
regras personalizadas, consulte regras definidas pelo usuário,
Proteção de acesso
regras, firewall, consulte Firewall : Firewall
regras, Prevenção contra ameaças
configurando 53
regras, Threat Prevention
como a Proteção de acesso funciona 52
relatórios de segurança, consulte relatórios, Web Control
relatórios do site, consulte relatórios, Web Control
relatórios, Controle da Web
exibindo 97
segurança 91
relatórios, Web Control 94, 95
exibição 97
segurança do site 94
reputação de arquivos
respondendo a solicitações 19
reputações
como elas são determinadas 106
respostas, configurar para detecção de programas indesejados
63
Resumo de ameaças, sobre 13
S
Safari (Macintosh)
botões do Controle da Web 93
scripts, varredura 68
ScriptScan
ativar 65
excluindo URLs 50
sobre 68
segurança
configurar segurança da interface do cliente 31
senha padrão, Endpoint Security Client 12
senhas
administrador 25, 26
administrador padrão 12
configurar segurança do cliente 31
controlar acesso ao software cliente 31
servidor proxy
como funcionam os módulos do McAfee GTI 32
configuração para o McAfee GTI 32
configurações da lista de repositórios 34
Servidor Threat Intelligence Exchange, consulte Servidores TIE
servidores
servidores TIE com ponte gerenciados pelo McAfee ePO 106
sobre servidores TIE 106
servidores TIE
criando pontes 106
sobre 106
servidores, proxy, consulte servidores proxy
Guia do produto
Índice
setores de inicialização, varredura 65, 70
sistemas de servidor e varredura de recurso ocioso 72
site, avisando
com base na classificação 101
site, bloqueando
com base na categoria da Web 101
com base na classificação 101
site, controlando acesso
com categorias da web 101
sites
classificações de segurança 95
comportamento de bloqueio e aviso 92
exibindo relatórios de site do Controle da Web 97
proteção de navegação 93
proteção durante pesquisas 94
sites, acesso controlado
com classificações de segurança 102
sites, avisando
com base na classificação 101
sites, aviso
com base em classificações de segurança 102
sites, bloqueando
com base na categoria da Web 101
com base na classificação 101
sem classificação ou desconhecidos 98
sites arriscados nos resultados de pesquisa 98
sites, bloqueio
com base em classificações de segurança 102
sites, com aviso
com base em classificações de segurança 102
sites, controlando acesso
com base na categoria da Web 101
sites, controlando o acesso
com base na categoria da Web 101
com categorias da web 101
Sobre a página 8
software cliente, definido 8
solicitação, Endpoint Security
respondendo à reputação de arquivos 19
solicitações de download, consulte download de arquivos
spyware, sobre 47
status, Endpoint Security, exibição com o ícone da bandeja do
sistema do McAfee 10
sub-regras, Proteção de acesso
avaliando com parâmetros 58
excluindo e incluindo 59
T
Tarefa padrão de atualização do cliente
agendando com o Cliente do Endpoint Security 36
configurando 35
configurando o site de origem para atualizações 33
sobre 36
tarefa, Prevenção contra ameaças
Atualização padrão do cliente, sobre 36
McAfee Endpoint Security 10.1
tarefa, Prevenção contra ameaças (continuação)
Varredura completa e Varredura rápida, agendamento 75
varredura personalizada, agendamento 75
tarefas de atualização personalizadas, consulte tarefas, Cliente
do Endpoint Security
tarefas de espelhamento
configuração e agendamento 38
sobre 39
tarefas do cliente de Atualização do produto
lista de repositórios 34
sobre 34
tarefas, Cliente do Endpoint Security
Atualização do cliente padrão, agendamento 36
Atualização do cliente padrão, configurando 35
atualização personalizada, configurando e agendando 36
configuração e agendamento de tarefas de espelhamento
38
tarefas de espelhamento, sobre 39
tarefas, Threat Prevention
Varreduras completas e rápidas, sobre 41
tempo de CPU, varreduras por solicitação 74
threads, prioridade 74
Threat Intelligence
cenários 103
componentes 104
Endpoint Security 105
exemplos de fluxo de trabalho 107
Threat Prevention
gerenciamento 49
Opções, programas indesejados 62
programas potencialmente indesejados, detectar 62
Recurso de Prevenção de exploração 61
varreduras ao acessar, configurar 65
varreduras por solicitação, configurar 70
varreduras por solicitação, sobre 71
tipo de gerenciamento do McAfee ePO Cloud 20
tipos de gerenciamento
exibição 20
sobre 20
tráfego
examinado pelo firewall 77
permitir saída até que os serviços de firewall sejam
iniciados 78
tráfego de DNS, bloqueio 79
U
unidades de rede, especificar opções de varredura 65
URLs
bloqueando arquivos 98
excluindo varreduras do script 50
excluir da varredura de scripts 65
V
varredura ao acessar
arquivos de log 23
Guia do produto
179
Índice
varredura ao acessar (continuação)
configurando 64
eliminando itens 50
visão geral 65
Varredura completa
agendando no cliente 75
configurar 70
executar a partir do Endpoint Security Client 42
sobre 41
varredura de recurso ocioso 72
Varredura por clique no botão direito
configurar 70
executar a partir do Windows Explorer 44
sobre 41
varredura por solicitação
arquivos de log 23
configurando 64
eliminando itens 50
Varredura rápida
agendando no cliente 75
configurar 70
executar a partir do Endpoint Security Client 42
tipos de varreduras 41
varreduras
adiar, pausar, retomar e cancelar 19
agendando com o Cliente do Endpoint Security 75
configurações comuns de varreduras por solicitação e ao
acessar 64
Controle da Web 100
executar a partir do Endpoint Security Client 42
executar varredura por clique no botão direito 44
personalizada, criando e agendando com o cliente 75
responder a prompts 19
tipos 41
usando caractere curinga em exclusões 51
varreduras ao acessar
configuração 65
detecções de ameaças 18
gravar ou ler do disco 65
número de políticas de varredura 69
otimizando a lógica de confiança 65
programas potencialmente indesejados, ativar detecção 63
ScriptScan 68
sobre 41
varredura de scripts 68
Varreduras de armazenamento seguro, visão geral 75
varreduras de impacto zero 72
varreduras de sistemas, tipos 41
varreduras incrementais 72
varreduras manuais
executar a partir do Endpoint Security Client 42, 44
sobre tipos de varredura 41
varreduras personalizadas, consulte varreduras por solicitação
varreduras por solicitação
execução de Varredura completa ou Varredura rápida 42
180
McAfee Endpoint Security 10.1
varreduras por solicitação (continuação)
executar varredura por clique no botão direito 44
programas potencialmente indesejados, ativar detecção 63
responder a prompts 19
sobre 41
utilização do sistema 74
varredura de arquivo ou pasta 44
Varreduras de armazenamento seguro 75
visão geral 71
varreduras retomáveis, consulte varreduras incrementais
varreduras, ao acessar
configuração 65
detecções de ameaças, responder a 18
detectando ameaças em aplicativos da Windows Store 65
eliminando itens 50
número de políticas 69
otimizando a lógica de confiança 65
ScriptScan 68
visão geral 65
varreduras, personalizadas, consulte varreduras, por solicitação
varreduras, por solicitação
agendando no cliente 75
configurar 70
detectar ameaças em aplicativos do Windows Store 71
eliminando itens 50
utilização do sistema 74
Varreduras de armazenamento seguro 75
varrer com recurso ocioso 19
vírus
assinaturas 8
detecções durante varredura 42, 44
responder a detecções 18
sobre 47
Visão geral do McAfee GTI 32
vulnerabilidades, consulte ameaças
W
Web Control
gerenciamento 98
ícones e balões 97
ícones, descrição 94
mecanismos de pesquisa e ícones de segurança 94
relatórios do site 94
websites, acesso controlado
com classificações de segurança 102
Windows 8 e 10
abrir o Endpoint Security Client 17
responder a prompts de detecção de ameaça 18
sobre mensagens de notificação 11
Y
Yahoo
ícones de segurança 94
Guia do produto
Índice
Yahoo (continuação)
mecanismo de pesquisa compatível 94
McAfee Endpoint Security 10.1
Yahoo (continuação)
mecanismo de pesquisa padrão 98
Guia do produto
181
0-12

Documentos relacionados