Ajuda do GFI Software

Transcrição

Ajuda do GFI Software
Manual do produto GFI
Guia do administrador
As informações e o conteúdo deste documento são apenas informativos e fornecidos "no estado em
que se encontram" sem nenhuma garantia de qualquer tipo, expressa ou implícita, incluindo, sem
limitação, as garantias de comercialização, adequação a uma finalidade específica e não violação.
A GFI Software não se responsabiliza por danos de qualquer natureza, incluindo danos indiretos,
resultantes do uso deste documento. As informações foram obtidas de fontes disponíveis ao
público. Apesar do razoável esforço para garantir a precisão dos dados fornecidos, a GFI não alega,
promete ou garante que as informações sejam íntegras, precisas, recentes ou adequadas, e não se
responsabiliza por falhas na impressão, informações desatualizadas ou outros erros. A GFI não
oferece garantia expressa ou implícita e não assume obrigação ou responsabilidade legal pela
precisão ou integridade das informações contidas neste documento.
Se você acredita que este documento contenha erros efetivos, entre em contato conosco.
Analisaremos a questão assim que possível.
Todos os nomes de produtos e empresas aqui mencionados podem ser marcas de seus respectivos
proprietários.
Os direitos autorais sobre GFI LanGuard pertencem à GFI SOFTWARE Ltd. – 1999-2015 GFI
Software Ltd. Todos os direitos reservados.
Versão do documento: 11.4
Última atualização (dia/mês/ano): 09/09/2015
Índice
1 Introdução
1.1 Como GFI LanGuard funciona
1.2 Como os agentes GFI LanGuard funcionam
1.3 Como os Agentes GFI LanGuard de retransmissão funcionam
1.4 GFI LanGuard Componentes
1.5 Sobre este guia
1.5.1 Termos e convenções deste manual
2 InstalaçãoGFI LanGuard
2.1 Cenários de implantação
2.1.1 ImplantaçãoGFI LanGuard no modo misto
2.1.2 Implantação GFI LanGuard usando agentes de retransmissão
2.1.3 Implantação GFI LanGuard no modo sem agente
2.2 Requisitos do sistema
2.2.1 Requisitos de hardware
2.2.2 Requisitos de software
2.2.3 Portas do firewall e protocolos
2.2.4 Permissões do gateway
2.2.5 Aplicativos antivírus/antispyware compatíveis
2.3 Configurações de importação e exportação
2.3.1 Exportar configurações para um arquivo
2.3.2 Configurações de importação de um arquivo
2.3.3 Configurações de importação de outra instânciaGFI LanGuard
2.4 Atualizar versões anteriores
2.5 Nova instalação
2.6 Ações pós-instalação
2.7 Testar a instalação
3 Obter resultados
3.1 Avaliação de vulnerabilidade eficiente
3.2 Gerenciamento de patch eficiente
3.3 Como usar o rastreamento de ativoGFI LanGuard
3.4 Análise atualizada de rede e software
3.4.1 Sistemas operacionais Linux
3.5 Conformidade com PCI DSS
3.6 Descoberta de dispositivos móveis
4 Gerenciar agentes
4.1 Implantar agentes
4.2 Implantar agentes manualmente
4.3 Propriedades do agente
4.4 Configurações de agentes
4.5 Configurar os agentes de retransmissão
4.5.1 Configurar um agente como uma retransmissão
4.5.2 Configurar as opções avançadas do agente de retransmissão
18
19
19
20
20
21
21
22
22
22
23
24
26
26
27
31
32
32
32
33
33
34
35
37
39
41
43
43
44
46
47
47
49
49
51
51
53
55
60
62
63
67
4.5.3 Conectar computadores a uma retransmissão
4.6 Gerenciar grupos de agentes
4.7 Atualizar agentes
4.7.1 Atualizações de definições de ameaças
4.7.2 Atualizações de segurança
5 Verificar a rede
5.1 Sobre os perfis de verificação
5.2 Perfis de verificação disponíveis
5.2.1 Verificações completas/combinadas
5.2.2 Avaliação de vulnerabilidade
5.2.3 Auditoria de rede e software
5.3 Verificações manuais
5.4 Habilitar políticas de auditoria de segurança
5.5 Verificações agendadas
5.5.1 Criar verificação agendada
5.5.2 Editar as configurações da verificação agendada
5.5.3 Configurar as propriedades da verificação agendada
5.6 Verificações agendadas do Agente
5.6.1 Iniciar manualmente uma verificação do Agente
5.7 Descobrir dispositivos móveis
5.7.1 Configurar informações de origem do dispositivo móvel
5.7.2 Adicionar origens de gerenciamento de dispositivo móvel
5.7.3 Gerenciar políticas de retenção
5.7.4 Dispositivos não gerenciados
6 Painel
6.1 Conseguir resultados a partir do painel
6.2 Usar a guia Dashboard
6.3 Usar a árvore de computadores
6.3.1 Filtragem simples
6.3.2 Filtragem avançada
6.3.3 Agrupamento
6.3.4 Busca
6.3.5 Sincronizar com o Active Directory
6.4 Usar atributos
6.4.1 Atribuir atributos a um computador
6.4.2 Atribuir atributos a um grupo
6.4.3 Configurar atributos
6.5 Ações do painel
6.6 Exportar lista de problemas
6.7 Exibições do painel
6.7.1 Visão Geral
6.7.2 Exibição dos Computers
6.7.3 Exibição de histórico
6.7.4 Exibir Vulnerabilidades
6.7.5 Configurar ações
69
69
71
72
72
74
74
74
75
75
76
76
80
81
82
90
90
91
93
93
93
94
105
105
107
107
108
108
109
109
110
111
112
113
113
114
115
116
116
117
117
120
123
124
124
6.7.6 Exibição de patches
6.7.7 Exibição de portas
6.7.8 Exibição do software
6.7.9 Configurar categorias de software
6.7.10 Adicionar novas categorias de software
6.7.11 Adicionar novo software a uma categoria
6.7.12 Importar software para uma categoria
6.7.13 Personalizar software
6.7.14 Exibição de hardware
6.7.15 Exibição das informações do sistema
7 Interpretar resultados
7.1 Interpretar resultados da verificação manual
7.1.1 Exibir resultados da verificação
7.1.2 Classificação do nível
7.1.3 Avaliação de vulnerabilidade
7.1.4 Auditoria de rede e software
7.2 Carregar resultados a partir do banco de dados
7.3 Salvar e carregar resultados em XML
8 Corrigir vulnerabilidades
8.1 Correção automática
8.1.1 Observações sobre a correção automática
8.1.2 Configurar a implantação automática das atualizações ausentes
8.1.3 Aprovação manual
8.1.4
8.1.5 Configurar desinstalação automática de aplicativos não autorizados
8.1.6 Configurar opções da correção automática
8.1.7 Configurar opções de reinicialização e desligamento pelo usuário final
8.1.8 Configurar mensagens da correção automática
8.1.9 Configura correção automática de agente
8.2 Correção manual
8.2.1 Observações sobre a correção manual
8.2.2 Usar o Centro de Correções
8.2.3 Implantar atualizações de software
8.2.4 Desinstalar atualizações de software
8.2.5 Implantar software personalizado
8.2.6 Desinstalação de aplicativos personalizados
8.2.7 Proteção contra malware
8.2.8 Usar suporte de desktop remoto
8.3 Enviar notificações de dispositivo móvel
9 Monitoramento de atividade
9.1 Monitoramento das verificações de segurança
9.1.1 Filter Security Scans
9.2 Monitoramento do download de atualização do software
9.2.1 Solução de problemas de falha nas atualizações do software
126
127
128
129
129
130
130
131
133
134
135
135
135
137
139
140
146
147
148
148
148
149
149
155
155
159
165
165
169
171
171
172
172
175
177
179
180
182
183
186
186
187
188
189
9.3 Monitoramento das operações de correção
9.3.1 Sub-guia Remediation Jobs
9.3.2 Tela Remediation Operations
9.4 Monitorar atualizações do produto
10 Relatório
10.1 Relatórios disponíveis
10.1.1 Relatórios gerais
10.1.2 Relatórios de conformidade legal
10.2 Gerar relatórios
10.3 Agendar relatórios
10.3.1 Criar novos relatórios agendados
10.3.2 Configurar opções de relatórios agendados
10.3.3 Gerenciar relatórios agendados
10.4 Personalizar os relatórios padrão
10.4.1 Criar relatórios personalizados
10.4.2 Personalizar logotipos de relatórios
10.4.3 Personalizar formato do relatório do email
10.5 Busca de texto completo
11 PersonalizarGFI LanGuard
11.1 Configurar Opções de Alerta
11.2 Configurar opções de manutenção do banco de dados
11.2.1 Como usar o Access™ como um back-end do banco de dados
11.2.2 Como usar o SQL Server® como um back-end do banco de dados
11.2.3 Como gerenciar resultados da verificação
11.2.4 Listar computadores verificados
11.2.5 Configurar opções avançadas de manutenção do banco de dados
11.2.6 Configurar opções de retenção do banco de dados
11.3 Configurar atualizações do programa
11.3.1 Como definir configurações de proxy
11.3.2 Como configurar as opções de atualização automática
11.3.3 Como instalar manualmente as atualizações do programa
11.4 Limitar o tamanho do banco de dados
11.5 Métodos para evitar problemas de limite do banco de dados
11.5.1 Atualizar o banco de dados
11.5.2 Excluir verificações manual ou automaticamente
11.5.3 Backup
12 Editor de perfil de verificação
12.1 Criar um novo perfil de verificação
12.2 Configurar vulnerabilidades
12.2.1 Habilitar a verificação de vulnerabilidade
12.2.2 Personalizar a lista de vulnerabilidades a serem verificadas
12.2.3 Personalizar as propriedades das verificações de vulnerabilidade
12.2.4 Configurar as condições da verificação de vulnerabilidade
12.3 Configurar patches
190
190
192
193
195
195
195
198
202
204
204
206
206
207
207
210
210
211
214
214
216
216
218
219
220
221
222
222
223
223
224
225
226
226
226
228
231
231
232
232
233
234
235
242
12.3.1 Habilitar verificações de detecção de patches
12.3.2 Personalizar a lista de patches do software para verificar
12.3.3 Procurando informações do boletim
12.4 Configurar opções de auditoria de rede e software
12.4.1 Configurar opções de verificação de porta TCP/UDP
12.4.2 Configurar opções de informações do sistema
12.4.3 Configurar opções de verificação de dispositivo
12.4.4 Configurar opções de verificação de aplicativos
12.5 Configurar opções de verificação de segurança
13 Utilitários
13.1 Pesquisa DNS
13.2 Rota de rastreamento
13.3 Whois
13.4 Enumerar computadores
13.4.1 Iniciar uma verificação de segurança
13.4.2 Implantar patches personalizados
13.4.3 Habilitar políticas de auditoria
13.5 Enumerar usuários
13.6 Auditoria SNMP
13.7 SNMP Walk
13.8 Auditoria SQL Server®
13.9 Ferramentas de linha de comando
13.9.1 Usar Insscmd.exe
13.9.2 Usar deploycmd.exe
13.9.3 Usar impex.exe
14 Depurador de script
14.1 Criar scripts personalizados usando VBScript
14.1.1 Adicionar uma verificação de vulnerabilidade que use um VBScript personalizado (.vbs).
14.2 Criar scripts personalizados usando scripts Python
14.3 Módulo SSH
14.3.1 Palavras-chave
14.3.2 Adicionar uma verificação de vulnerabilidade que use um script de shell personalizado
15 Diversos
243
243
244
245
246
247
247
250
252
256
256
259
260
261
262
262
262
263
264
265
266
267
267
268
270
273
273
273
278
282
282
283
288
15.1 Configurar NetBIOS
15.2 DesinstalaçãoGFI LanGuard
288
288
16 Solução de problemas e suporte
289
16.1 Solução de problemas comuns
16.2 Usar o assistente de solução de problemas
16.3 Usar a ferramenta de diagnóstico de agente
16.4 GFI SkyNet
16.5 Fórum da Web
289
291
293
293
293
16.6 Solicitar suporte técnico
294
17 Apêndice 1 - Dados processados
295
17.1 Status de patches do sistema
17.2 Portas
17.3 Hardware
17.4 Software
17.5 Informações do sistema
18 Apêndice 2 - Certificações
18.1 OVAL (Open Vulnerability and Assessment Language)
18.1.1 GFI LanGuardSuporte da OVAL
18.1.2 Sobre a compatibilidade da OVAL
18.1.3 Como enviar relatórios de erros da lista OVAL
18.2 Vulnerabilidades e exposições comuns (CVE)
18.2.1 Sobre a compatibilidade da CVE
18.2.2 Sobre CVE e CAN
18.2.3 Busca por entradas CVE
18.2.4 Como obter nomes CVE
18.2.5 Importação e exportação de dados CVE
295
296
296
298
299
302
302
303
303
303
303
303
304
304
305
305
19 Glossário
306
20 Índice
314
Lista de figuras
Captura de tela 1: Exportar configurações para arquivo
33
Captura de tela 2: Importar configurações de um arquivo
34
Captura de tela 3: Configuração de importação
35
Captura de tela 4: Caixa de diálogo Pre–requisite check
36
Captura de tela 5: Contrato de licença do usuário final
37
Captura de tela 6: Especifique os detalhes do usuário e a chave de licença
38
Captura de tela 7: Credenciais do serviço de atendedor
38
Captura de tela 8: Configurações de importação e exportação
40
Captura de tela 9: Inicie uma verificação
41
Captura de tela 10: Abra as propriedades de verificação
41
Captura de tela 11: Resumo dos resultados da verificação
42
Captura de tela 12: Gerenciar agentes
52
Captura de tela 13: Tela Add more computers - Selecionar tipo de importação
53
Captura de tela 14: Add more computers - Atribuir atributos a novos computadores
54
Captura de tela 15: Propriedades do agente - guia General
56
Captura de tela 16: Propriedades do agente - guia Agent Status
57
Captura de tela 17: Propriedades do agente - Guia Attributes
58
Captura de tela 18: Propriedades do agente - Guia Relays
59
Captura de tela 19: Configurações de agentes - guia General
60
Captura de tela 20: Configurações de agentes - guia Advanced
62
Captura de tela 21: Caixa de diálogo Agent Properties
64
Captura de tela 22: Configurar computador como assistente de retransmissão
65
Captura de tela 23: Escolha o diretório de colocação em cache para o novo agente de retransmissão
66
Captura de tela 24: Etapa do resumo das configurações
67
Captura de tela 25: Propriedades do agente de retransmissão - Advanced settings
68
Captura de tela 26: Caixa de diálogo Relay Agent Advances Settings
68
Captura de tela 27: Atributos do agente
70
Captura de tela 28: Retransmissões do agente
71
Captura de tela 29: Configurações da verificação manual
77
Captura de tela 30: Propriedades do destino personalizado
78
Captura de tela 31: Adicionar nova regra
79
Captura de tela 32: Assistente de administração da política de auditoria
81
Captura de tela 33: Caixa de diálogo de nova verificação agendada
82
Captura de tela 34: Frequência da verificação agendada
83
Captura de tela 35: Selecionar perfil de verificação
84
Captura de tela 36: Credenciais de logon remoto
85
Captura de tela 37: Opções de relatório da verificação agendada
86
Captura de tela 38: Opções de correção automática da verificação agendada
87
Captura de tela 39: Opções de relatório da verificação agendada
88
Captura de tela 40: Opções de relatório da verificação agendada
89
Captura de tela 41: Propriedades da verificação agendada
91
Captura de tela 42: Recorrência da atividade do Agente
92
Captura de tela 43: Dispositivos móveis
94
Captura de tela 44: Configurar uma origem de gerenciamento de dispositivo móvel: Selecionar tipo de
origem
95
Captura de tela 45: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
96
Captura de tela 46: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria97
Captura de tela 47: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos 97
Captura de tela 48: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
98
Captura de tela 49: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria99
Captura de tela 50: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos 99
Captura de tela 51: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
101
Captura de tela 52: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma
auditoria
102
Captura de tela 53: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar
dispositivos
102
Captura de tela 54: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
103
Captura de tela 55: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma
auditoria
104
Captura de tela 56: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar
dispositivos
104
Captura de tela 57: Gerenciar políticas de retenção
105
Captura de tela 58: Dispositivos móveis não gerenciados
106
Captura de tela 59: Exibir Dashboard
108
Captura de tela 60: Filtragem simples
109
Captura de tela 61: Add Filter Properties
110
Captura de tela 62: Agrupamento
111
Captura de tela 63: Procure computadores e grupos específicos
112
Captura de tela 64: Atribuir atributos: Computador único
114
Captura de tela 65: Atribuir atributos: Vários computadores
115
Captura de tela 66: Caixa de diálogo New attribute
115
Captura de tela 67: Seção Actions no painel
116
Captura de tela 68: Visão Geral do Painel
117
Captura de tela 69: Analisar resultados por computador
120
Captura de tela 70: Exibição de histórico na guia Dashboard
123
Captura de tela 71: Exibição de Vulnerabilidades na guia Dashboard
124
Captura de tela 72: Exibição na guia Dashboard
126
Captura de tela 73: Exibição na guia Dashboard
127
Captura de tela 74: Exibição de software no Dashboard
128
Captura de tela 75: Software Categories
129
Captura de tela 76: Nome da categoria do software
130
Captura de tela 77: Adicionar um software a uma categoria
130
Captura de tela 78: Importar um software para uma categoria
131
Captura de tela 79: Editar detalhes do software
132
Captura de tela 80: Exibição na guia Dashboard
133
Captura de tela 81: Exibição das informações do sistema no painel
134
Captura de tela 82: Visão geral dos resultados
136
Captura de tela 83: Medidor do nível de vulnerabilidade
137
Captura de tela 84: Medidor de vulnerabilidade da guia Dashboard
138
Captura de tela 85: O nó Vulnerability Assessment
139
Captura de tela 86: Caixa de diálogo Bulletin info
140
Captura de tela 87: O nó Network & Software Audit
141
Captura de tela 88: Status dos patches do sistema
142
Captura de tela 89: Todas as portas UDP e TCP encontradas durante uma verificação
143
Captura de tela 90: Resultados da verificação recarregados
146
Captura de tela 91: Implantação automática de patch: Aprovação manual
150
Captura de tela 92: Implantação automática de patch: Aprovação automática
151
Captura de tela 93: Opções avançadas de implantação automática de patch
152
Captura de tela 94: Configurar propriedades do download automático de patch
153
Captura de tela 95: Configurar o download automático de patch - Propriedades de todos os patches
154
Captura de tela 96: Configurações do repositório de patch
155
Captura de tela 97: Aplicativo não autorizado
156
Captura de tela 98: Assistente do inventário de aplicativos
157
Captura de tela 99: Validação da desinstalação automática de aplicativo
158
Captura de tela 100: Propriedades do computador
159
Captura de tela 101: Configurações gerais da correção automática
160
Captura de tela 102: Antes das opções de implantação
161
Captura de tela 103: Após as opções de implantação
162
Captura de tela 104: Opções de implementação avançadas
163
Captura de tela 105: Opções de reinicialização/desligamento
165
Captura de tela 106: Centro de Correções - Implantar atualizações de software
166
Captura de tela 107: Caixa de diálogo Deployment options
167
Captura de tela 108: Opções do botão Message da guia Before Deployment
168
Captura de tela 109: Personalizar mensagens de aviso
169
Captura de tela 110: Centro de Correções
172
Captura de tela 111: Implantar atualizações de software
173
Captura de tela 112: Opções da tela Deploy software updates
174
Captura de tela 113: Desinstalar atualizações de software
175
Captura de tela 114: Opções de desinstalação das atualizações do software
176
Captura de tela 115: Lista de software a serem implementados
178
Captura de tela 116: Desinstalar aplicativos
179
Captura de tela 117: Proteção contra malware
181
Captura de tela 118: Conexão de desktop remoto
182
Captura de tela 119: Enviar notificações por email: Tipo de notificação
183
Captura de tela 120: Enviar notificações por email: Selecionar um dispositivo
184
Captura de tela 121: Enviar notificações por email: Modelo de notificação padrão
185
Captura de tela 122: Enviar notificações por email: Modelo de notificação personalizado
185
Captura de tela 123: Monitoramento das verificações de segurança
186
Captura de tela 124: Caixa de diálogo Filter security scan
187
Captura de tela 125: Download das atualizações de segurança
188
Captura de tela 126: Monitoramento de tarefas a partir da sub-guia Remediation jobs
191
Captura de tela 127: Monitoramento de tarefas a partir da tela Remediation Operations
192
Captura de tela 128: Atividade de atualizações do produto - Atualizações do GFI LanGuard
193
Captura de tela 129: Atividade de atualizações do produto - Atualizações do agente do GFI LanGuard
194
Captura de tela 130: Amostra - Parte 1
202
Captura de tela 131: Amostra do relatório - Parte 2
203
Captura de tela 132: Amostra do relatório - Parte 3
203
Captura de tela 133: Selecione modelo do relatório agendado
204
Captura de tela 134: Adicione ou remova os domínios de destino e/ou computadores
204
Captura de tela 135: Opções de edição de relatórios agendados
207
Captura de tela 136: Monitorar atividade de relatórios agendados
207
Captura de tela 137: Editar configurações do relatório a partir da visualização da amostra do relatório
208
Captura de tela 138: Configurar itens do relatório
208
Captura de tela 139: Configurar opções de filtragem do relatório
209
Captura de tela 140: Configurar agrupamento de relatórios e opções de classificação
209
Captura de tela 141: Personalizar parâmetros do relatório
212
Captura de tela 142: Navegar usando links do relatório
213
Captura de tela 143: Configurar Opções de Alerta
215
Captura de tela 144: A caixa de diálogo de propriedades do banco de dados
217
Captura de tela 145: Opções do back-end do banco de dados SQL Server®
218
Captura de tela 146: Propriedades de manutenção do banco de dados: Guia Managed saved scan results
220
Captura de tela 147: Propriedades de manutenção do banco de dados: Guia Advanced
221
Captura de tela 148: Como definir configurações do servidor proxy
223
Captura de tela 149: Configurar atualizações na inicialização do aplicativo
224
Captura de tela 150: Assistente da opção Check for Updates
225
Captura de tela 151: Excluir verificações antigas manualmente
227
Captura de tela 152: Excluir verificações antigas automaticamente
228
Captura de tela 153: Banco de dados do Microsoft Access
229
Captura de tela 154: Banco de dados do Microsoft SQL Server/SQL Server Express
230
Captura de tela 155: Editor de perfil de verificação
232
Captura de tela 156: Habilitar a verificação de vulnerabilidade para o perfil de verificação selecionado 233
Captura de tela 157: Selecione as verificações de vulnerabilidade a serem executadas pelo perfil de
verificação
234
Captura de tela 158: Caixa de diálogo de propriedades da vulnerabilidade: Guia General
235
Captura de tela 159: Guia de configuração das condições de vulnerabilidade
236
Captura de tela 160: Assistente de verificação de propriedades – Selecionar tipo de verificação
237
Captura de tela 161: Assistente de verificação de propriedades – Definir o objeto a examinar
238
Captura de tela 162: Assistente de verificação de propriedades – Especificar condições necessárias
239
Captura de tela 163: Assistente de verificação de propriedades – Definir operadores condicionais
240
Captura de tela 164: Opções avançadas de vulnerabilidade
241
Captura de tela 165: Caixas de diálogo verificação de vulnerabilidade – Avançado
242
Captura de tela 166: Propriedades dos perfis de verificação: Opções da guia Patches
243
Captura de tela 167: Selecionar patches ausentes para enumerar
244
Captura de tela 168: Procurando informações do boletim
244
Captura de tela 169: Informações estendidas do boletim
245
Captura de tela 170: Propriedades dos perfis de verificação: Opções da guia TCP Ports
246
Captura de tela 171: Propriedades dos perfis de verificação: Opções da guia System Information
247
Captura de tela 172: A página de configuração de dispositivos de rede
248
Captura de tela 173: A página de configuração do aplicativo
250
Captura de tela 174: Propriedades dos perfis de verificação: Guia Scanner Options
253
Captura de tela 175: Ferramenta de pesquisa DNS
257
Captura de tela 176: Opções da ferramenta de pesquisa DNS
258
Captura de tela 177: Ferramenta de rota de rastreamento
259
Captura de tela 178: Ferramenta Whois
260
Captura de tela 179: Ferramenta para enumerar computadores
261
Captura de tela 180: Caixa de diálogo da ferramenta para enumerar usuários
263
Captura de tela 181: Ferramenta auditoria SNMP
264
Captura de tela 182: Ferramenta SNMP Walk
265
Captura de tela 183: Auditoria SQL Server®
266
Captura de tela 184: Caixa de diálogo para adicionar vulnerabilidade
275
Captura de tela 185: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação
276
Captura de tela 186: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script VB
277
Captura de tela 187: Adicionar verificações de vulnerabilidade - Definir condições
278
Captura de tela 188: Caixa de diálogo para adicionar vulnerabilidade
279
Captura de tela 189: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação
280
Captura de tela 190: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script Python
281
Captura de tela 191: Adicionar verificações de vulnerabilidade - Definir condições
282
Captura de tela 192: Caixa de diálogo para adicionar vulnerabilidade
284
Captura de tela 193: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação
285
Captura de tela 194: Adicionar verificações de vulnerabilidade - Selecionar arquivo SSH
286
Captura de tela 195: Adicionar verificações de vulnerabilidade - Definir condições
287
Captura de tela 196: Assistente de solução de problemas – Detalhes das informações
292
Captura de tela 197: Assistente de solução de problemas – Coletar informações sobre problemas
conhecidos
293
Captura de tela 198: Busca por informações CVE
304
Lista de tabelas
Tabela 1: GFI LanGuard Componentes
20
Tabela 2: Termos e convenções deste manual
21
Tabela 3: Requisitos de hardware - Servidor GFI LanGuard
26
Tabela 4: Requisitos de hardware - Agente GFI LanGuard
26
Tabela 5: Requisitos de hardware - Agente de retransmissão GFI LanGuard
27
Tabela 6: Sistemas operacionais compatíveis
27
Tabela 7: Recursos com suporte por dispositivo, sistemas operacionais e aplicativos
28
Tabela 8: Back-ends do banco de dados compatíveis
30
Tabela 9: Requisitos de software - Componentes adicionais
30
Tabela 10: Porta e protocolos
31
Tabela 11: Opções de substituição
35
Tabela 12: Importar opções de substituição
40
Tabela 13: Seleção do destino
52
Tabela 14: Opções de regras personalizadas
52
Tabela 15: Implantar agentes: Configurações avançadas
53
Tabela 16: assistente Add more computers
54
Tabela 17: Attributes settings
54
Tabela 18: Opções de retransmissão do agente
59
Tabela 19: Configurações avançadas do agente de retransmissão
60
Tabela 20: Configurações de agentes
60
Tabela 21: Agente de retransmissão - Opções avançadas
69
Tabela 22: Status do grupo do agente
69
Tabela 23: Descoberta de rede do grupo de agentes
70
Tabela 24: Opções de retransmissão do agente
71
Tabela 25: Perfis de verificação completa/combinada
75
Tabela 26: Perfis de verificação de avaliação de vulnerabilidade
75
Tabela 27: Auditoria de rede e software
76
Tabela 28: Opções de destino na auditoria
77
Tabela 29: Propriedades do destino personalizado
79
Tabela 30: Opções de auditoria e logon
80
Tabela 31: Opções de verificação
80
Tabela 32: Novo tipo de verificação agendada
82
Tabela 33: Credenciais de logon remoto
85
Tabela 34: Opções de economia de energia
86
Tabela 35: Opções de correção automática
87
Tabela 36: Opções de relatório
88
Tabela 37: Opções de gerenciamento dos perfis de verificação
90
Tabela 38: Propriedades da verificação agendada
91
Tabela 39: Opções de pesquisa
112
Tabela 40: Painel de ações
116
Tabela 41: Informações do software a partir de uma auditoria
118
Tabela 42: Exibição por informação do computador
120
Tabela 43: Painel de ações
124
Tabela 44: Actions
128
Tabela 45: Ícones do tempo de resposta
136
Tabela 46: Pontuações ponderadas do nível de vulnerabilidade
137
Tabela 47: Grupos de vulnerabilidades
139
Tabela 48: Informações de hardware de uma auditoria
143
Tabela 49: Informações do software a partir de uma auditoria
143
Tabela 50: Informações do sistema a partir de uma auditoria
144
Tabela 51: Estágios da correção automática
149
Tabela 52: Opções avançadas de implantação automática de patch
152
Tabela 53: Gerenciar verificações agendadas aplicáveis
158
Tabela 54: Antes da implementação
161
Tabela 55: After deployment
162
Tabela 56: Opções de implementação avançadas
164
Tabela 57: Opções de implementação avançadas
165
Tabela 58: Mensagens de aviso
169
Tabela 59: Ações de correção
172
Tabela 60: Opções da tela Deploy software updates
174
Tabela 61: Opções de desinstalação das atualizações do software
176
Tabela 62: Opções disponíveis na tela Deploy Custom Software
178
Tabela 63: Opções de implementação
178
Tabela 64: Desinstalar aplicativos
180
Tabela 65: Opções de implementação
181
Tabela 66: Caixa de diálogo Filter security scan
188
Tabela 67: Status do download das atualizações
189
Tabela 68: Download de atualizações de segurança
189
Tabela 69: Solução de problemas de falha nas atualizações do software
189
Tabela 70: Relatórios gerais disponíveis
196
Tabela 71: Relatórios de conformidade legal disponíveis
199
Tabela 72: Opções do modelo do relatório agendado
204
Tabela 73: Opções de domínios de destino e computadores
205
Tabela 74: Opções de agendamento
205
Tabela 75: Configurações de alerta e salvamento
206
Tabela 76: Marcadores de posição do relatório
210
Tabela 77: Parâmetros de configurações de e-mail
215
Tabela 78: Opções da guia Notifications
216
Tabela 79: Opções de retenção do banco de dados
222
Tabela 80: Configurações de proxy
223
Tabela 81: Caixa de diálogo de propriedades da vulnerabilidade
235
Tabela 82: Opções de verificação TCP
246
Tabela 83: Opções de verificação de dispositivo
249
Tabela 84: Opções de verificação de aplicativos
250
Tabela 85: Scanner Options
253
Tabela 86: Opções da pesquisa DNS
257
Tabela 87: Ícones da ferramenta de rota de rastreamento
259
Tabela 88: Opções para enumerar computadores
261
Tabela 89: Switches do comando lnsscmd
267
Tabela 90: Variáveis suportadas em lnssmcd
268
Tabela 91: switches do comando deploycmd
269
Tabela 92: switches do comando impex
270
Tabela 93: Palavras-chave de vulnerabilidade
283
Tabela 94: GFI LanGuard
289
Tabela 95: Opções de coleta de informações
292
Tabela 96: Compatibilidade da CVE
304
1 Introdução
GFI LanGuard é uma solução de gerenciamento de patch e auditoria de rede que permite gerenciar e
manter de forma fácil a proteção do ponto da extremidade nos dispositivos dentro da sua LAN. A
solução age como um consultor de segurança virtual que oferece suporte de gerenciamento de patch,
avaliação de vulnerabilidade e auditoria de rede para os computadores Windows®, Linux e MAC, bem
como para dispositivos móveis. GFI LanGuard Obtém a proteção da LAN através de:
Identificação dos pontos fracos do sistema e da rede através de um banco de dados abrangente
de verificações de vulnerabilidade. Isso inclui testes baseados nas diretrizes de avaliação de vulnerabilidade OVAL, CVE e SANS Top 20
Auditoria de todos os ativos de hardware e software na sua rede, permitindo criar um inventário
detalhado dos ativos. Isso vai além de enumerar aplicativos instalados, bem como dispositivos
conectados em sua rede
Download automático e instalação remota de service packs e patches para sistemas operacionais
Microsoft® Windows, Linux e MAC, bem como produtos de terceiros
Desinstalação automática de software não autorizado.
Tópicos deste capítulo:
1.1 Como GFI LanGuard funciona
19
1.2 Como os agentes GFI LanGuard funcionam
19
1.3 Como os Agentes GFI LanGuard de retransmissão funcionam
20
1.4 GFI LanGuard Componentes
20
1.5 Sobre este guia
21
GFI LanGuard
1 Introdução | 18
1.1 Como GFI LanGuard funciona
Figura 1: Como GFI LanGuard funciona
Durante a instalação, o GFI LanGuard opera em dois estágios:
Primeiro, ele determina as máquinas que estão acessíveis. Ele também tenta coletar informações
das máquinas de destino como parte das suas operações de descoberta de redes, usando um subconjunto de protocolos SMB, NETBIOS e ICMP. Os destinos suportados incluem o localhost, IP,
nome do computador, lista de computadores, intervalo IP, todo o domínio/grupo de trabalho
e/ou unidade organizacional.
Segundo, depois que os destinos são identificados, o GFI LanGuard executa uma verificação profunda para enumerar todas as informações relacionadas ao computador de destino. GFI LanGuard
usa uma variedade de técnicas para acessar essas informações que variam de verificações da propriedade do arquivo e pasta, de registros, comandos WMI, comandos SMB, bem como de porta
(TCP/UDP) e mais.
1.2 Como os agentes GFI LanGuard funcionam
GFI LanGuard pode ser configurado para descobrir automaticamente e implantar agentes em novos
computadores. Os agentes minimizam a utilização da largura de banda da rede. Isso dá-se porque, no
modo sem agente, o componente do servidor GFI LanGuard executa auditorias na rede; enquanto no
modo com agente, as auditorias são feitas usando o recursos do destino da verificação e somente um
arquivo XML do resultado é transferido na rede.
Os agentes enviam dados verificados para o GFI LanGuard através da porta TCP 1070. Esta porta é
aberta por padrão ao instalar o GFI LanGuard. Os agentes não consomem recursos da máquina de
destino da verificação, exceto se ela executar uma verificação ou operações de correção. Se um
agente não responder por 60 dias, ele será automaticamente desinstalado da máquina de destino.
GFI LanGuard
1 Introdução | 19
Obs.
Por padrão, os agentes desinstalam automaticamente após 60 dias. Para personalizar o
período de tempo, vá para a guia Configuration > Agents Management e no painel
direito clique em Agents Settings. Especifique o número de dias na guia General da
caixa de diálogo Agents Settings.
Obs.
Os agentes só podem ser instalados em computadores que executem o sistema
operacional Microsoft Windows e precisam de aproximadamente 25 MB de memória e
350 MB de espaço no disco rígido.
1.3 Como os Agentes GFI LanGuard de retransmissão funcionam
GFI LanGuard permite configurar qualquer máquina com um GFI LanGuard Agente instalado nela,
para agir como um servidor GFI LanGuard. Esses agentes são chamados de Agentes de retransmissão.
Os agentes de retransmissão reduzem a carga do componente do servidor GFI LanGuard. Os
computadores configurados como agentes de retransmissão fazem download de patches e definições
diretamente do servidor GFI LanGuard e os encaminha para os computadores cliente como se fosse o
componente do servidor.
1.4 GFI LanGuard Componentes
Esta seção fornece informações sobre componentes que são instalados por padrão quando você
instala o GFI LanGuard. Depois de instalar o produto, você pode gerenciar o gerenciamento de patch
e as tarefas de correção a partir do console de gerenciamento. O console de gerenciamento também
é mencionado como componente do servidor do GFI LanGuard, conforme descrito na tabela abaixo:
Tabela 1: GFI LanGuard Componentes
Componente
Descrição
ServidorGFI LanGuard
Também conhecido como Console de gerenciamento. Permite gerenciar agentes, executar verificações, analisar resultados, corrigir problemas de vulnerabilidade e gerar relatórios.
Agentes GFI LanGuard
Permite o processamento de dados e a auditoria nas máquinas-alvo; após a conclusão de uma auditoria, o resultado é enviado para GFI LanGuard.
Atualizar Sistema
GFI LanGuard
Permite configurar o GFI LanGuard para download automático das atualizações liberadas pela GFI
para melhorar a funcionalidade. Essas atualizações também incluem a verificação do site da GFI
para compilações mais recentes.
Serviço de atendedor GFI LanGuard
O serviço em segundo plano que gerencia todas as operações programadas, incluindo verificações
de segurança de rede programadas, implantação de patch e operações de correção.
Verificando Editor
de PerfilGFI LanGuard
Este editor permite criar perfis de verificação novos e modificar os existentes.
Ferramentas de
Linha de ComandoGFI LanGuard
Permite iniciar sessões de verificação de rede e implantação de patch, bem como importar e
exportar perfis e vulnerabilidades sem carregar o console de gerenciamento do GFI LanGuard.
GFI LanGuard
1 Introdução | 20
1.5 Sobre este guia
O objetivo desse Guia do administrador é ajudar os administradores a instalar, configurar e executar
o GFI LanGuard com o mínimo de esforço.
1.5.1 Termos e convenções deste manual
Tabela 2: Termos e convenções deste manual
Termo
Descrição
Informações adicionais e referências essenciais para a operação do GFI LanGuard.
Notificações e precauções importantes quanto aos problemas que costumam ser encontrados.
>
Instruções de navegação passo a passo para acessar uma função específica.
Texto em
negrito
Itens para selecionar, como nós, opções do menu ou botões de comando.
Texto em itálico
Parâmetros e valores a substituir pelo valor aplicável, como caminhos e nomes de arquivos personalizados.
Código
Indica valores de texto que devem ser inseridos, como comandos e endereços.
GFI LanGuard
1 Introdução | 21
2 InstalaçãoGFI LanGuard
Este capítulo orienta na escolha da solução de implantação mais adequada que atende às suas
necessidades, bem como fornece informações sobre como implantar com sucesso um exemplo
totalmente funcional do GFI LanGuard.
Tópicos deste capítulo:
2.1 Cenários de implantação
22
2.2 Requisitos do sistema
26
2.3 Configurações de importação e exportação
32
2.4 Atualizar versões anteriores
35
2.5 Nova instalação
37
2.6 Ações pós-instalação
39
2.7 Testar a instalação
41
2.1 Cenários de implantação
GFI LanGuard pode ser instalado em qualquer máquina que atenda aos requisitos mínimos do sistema.
Use as informações nesta seção para determinar se deseja fazer o monitoramento com agentes ou
sem agentes, ou uma mistura dos dois, dependendo de:
Número de computadores e dispositivos que deseja monitorar
Carga do tráfego na rede durante o tempo de operação normal.
As seções a seguir fornecem informações sobre diferentes cenários de implantação suportados pelo
GFI LanGuard:
Implantação do GFI LanGuard no modo misto
Implantação do GFI LanGuard usando agentes de retransmissão
Implantação do GFI LanGuard no modo sem agente
2.1.1 ImplantaçãoGFI LanGuard no modo misto
GFI LanGuard pode ser configurado para implantar agentes automaticamente em máquinas recémdescobertas ou em computadores selecionados manualmente. Os agentes permitem que o
processamento de dados e a auditoria sejam realizados na máquina de destino; após a conclusão da
auditoria, o resultado é transferido para GFI LanGuard através de um arquivo XML. Verificações com
agente:
Têm um desempenho melhor porque a carga é distribuída entre máquinas clientes.
Podem funcionar em ambientes de largura de banda baixa porque a comunicação entre o servidor
e os agentes é reduzida.
São adequadas para laptops. Os computadores serão verificados mesmo se o computador não estiver conectado à rede da empresa.
São mais precisas do que as verificações manuais, os agentes podem acessar mais informações
sobre o host local.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 22
A captura de tela a seguir mostra como o GFI LanGuard pode ser implantado usando agentes em uma
LAN (Local Area Network):
Figura 2: Modo agente/misto
2.1.2 Implantação GFI LanGuard usando agentes de retransmissão
Os agentes de retransmissão são utilizados para reduzir a carga do servidorGFI LanGuard. Os
computadores configurados com agentes de retransmissão farão o download de patches e definições
diretamente do servidor do GFI LanGuard e as encaminhará aos computadores cliente. As principais
vantagens em usar os agentes de retransmissão são:
Salvar largura de banda de rede local ou de redes geograficamente distribuídas. Se um agente de
retransmissão for configurado em cada local, o download de um patch só é realizado uma vez e
distribuído aos clientes
A carga é removida do componente do servidor do GFI LanGuard e distribuída entre os agentes de
retransmissão
GFI LanGuard
2 InstalaçãoGFI LanGuard | 23
Como os computadores são gerenciados a partir de vários agentes de retransmissão, eles aumentam o número de dispositivos que podem ser protegidos simultaneamente.
Em uma rede, os computadores podem ser agrupados e cada grupo pode ser atribuído a um agente de
retransmissão, conforme mostrado abaixo.
Figura 3: Modo agente de retransmissão
Obs.
Para obter mais informações, consulte Configurar os agentes de retransmissão (página
62).
2.1.3 Implantação GFI LanGuard no modo sem agente
GFI LanGuard
2 InstalaçãoGFI LanGuard | 24
A auditoria sem agente é iniciada a partir do GFI LanGuard console de gerenciamento. GFI LanGuard
cria uma sessão remota com os destinos de verificação especificados e faz a auditoria na rede. Ao
concluir, os resultados serão importados para o banco de dados e a sessão remota termina.
Você pode auditar computadores simples, um intervalo específico de computadores e um
domínio/grupo de trabalho inteiro.
Obs.
As verificações no modo sem agente utilizam os recursos da máquina onde GFI LanGuard
está instalado e utiliza mais largura de banda de rede, pois a auditoria é feita
remotamente. Quando você tem uma grande rede de destinos de verificação, esse modo
pode reduzir drasticamente o desempenho doGFI LanGuard' e afeta a velocidade da
rede. Em redes maiores, implemente agentes/agentes de retransmissão para equilibrar
a carga de maneira apropriada.
Figura 4: Modo sem agente
GFI LanGuard
2 InstalaçãoGFI LanGuard | 25
2.2 Requisitos do sistema
Para fins de desempenho, os computadores executando o servidor/agente/agente de retransmissão
de GFI LanGuard devem atender aos requisitos do sistema descritos abaixo.
Obs.
Se você estiver procurando uma solução de gerenciamento de patch para 2.000 ou mais
computadores, recomendamos entrar em contato conosco para obter informações sobre
preço, bem como sugestões referentes à implantação adequada e ao procedimento de
gerenciamento para essa solução.
Consulte as seções a seguir para obter informações sobre:
Requisitos de hardware
Requisitos de software
Portas do firewall e protocolos
Permissões do gateway
Aplicativos antivírus/antispyware compatíveis
2.2.1 Requisitos de hardware
Certifique-se de que os requisitos de hardware sejam atendidos nos computadores que executam
qualquer um dos seguintes componentes:
Servidor GFI LanGuard
GFI LanGuard Agente
Agente de retransmissão GFI LanGuard
Servidor GFI LanGuard
Os computadores que hospedam servidores GFI LanGuard devem atender aos seguintes requisitos de:
Tabela 3: Requisitos de hardware - Servidor GFI LanGuard
Componente
1 a 100
computadores
100 a 500 computadores
500 a 3.000 computadores
Processador
2 GHz Dual Core
2.8 GHz Dual Core
3 GHz Quad Core
Armazenamento físico
5 GB
10 GB
20 GB
RAM
2 GB
4 GB
8 GB
Largura de banda da rede
1544 kbps
1544 kbps
1544 kbps
Agente GFI LanGuard
Os computadores executando um agenteGFI LanGuard devem atender aos seguintes requisitos de
hardware:
Tabela 4: Requisitos de hardware - Agente GFI LanGuard
Componente
Requisito
Processador
1 GHz
Armazenamento físico
1,5 GB
RAM
25 MB
GFI LanGuard
2 InstalaçãoGFI LanGuard | 26
Componente
Requisito
Largura de banda da rede
1544 kbps
Agente de retransmissão GFI LanGuard
Um computador é elegível para ser configurado como um agente de retransmissão quando:
O computador está online e tem um bom tempo de atividade (um agente de retransmissão offline
incapacita seus clientes)
Tem acesso de rede rápido aos computadores conectados a ele
Tem o espaço de disco necessário para permitir colocação em cache.
Os computadores configurados com agentes de retransmissão devem atender aos seguintes requisitos
de hardware:
Tabela 5: Requisitos de hardware - Agente de retransmissão GFI LanGuard
Componente
1 a 100 clientes
100 a 500 clientes
500 a 1.000 clientes
Processador
2 GHz Dual Core
2 GHz Dual Core
2.8 GHz Dual Core
Armazenamento físico
5 GB
10 GB
10 GB
RAM
2 GB
2 GB
4 GB
Largura de banda da rede
100 Mbps
100 Mbps
1 Gbps
2.2.2 Requisitos de software
Componentes GFI LanGuard podem ser instalados em qualquer computador que atenda aos requisitos
de software listados nesta seção. Para obter mais informações, consulte:
Sistemas operacionais compatíveis
Recursos com suporte por dispositivo, sistemas operacionais e aplicativos
Bancos de dados compatíveis
Componentes do computador de destino
Outros componentes de software
Sistemas operacionais compatíveis (32bits/64 bits)
A tabela a seguir lista os sistemas operacionais nos quais o servidor/agente/agente de
retransmissãoGFI LanGuard pode ser instalado:
Tabela 6: Sistemas operacionais compatíveis
Sistema operacional
GFI LanGu- Agente GFI
ard
LanGuard
Agente de retransmissão GFI
LanGuard
Windows ® Server 2012 (incluindo R2)
Windows® Server 2008 (incluindo R2) Standard/Enterprise
Windows® Server 2003 Standard/Enterprise
Windows® 10 Professional/Enterprise
Windows® 8 Professional/Enterprise (incluindo
Windows®8.1)
Windows® 7 Professional/Enterprise/Ultimate
Windows® Vista Business/Enterprise/Ultimate
GFI LanGuard
2 InstalaçãoGFI LanGuard | 27
Sistema operacional
GFI LanGu- Agente GFI
ard
LanGuard
Agente de retransmissão GFI
LanGuard
Windows® XP Professional (SP2 ou superior)
Windows® Small Business Server 2011
Windows® Small Business Server 2008 Standard
Windows® Small Business Server 2003 (SP1)
Windows® 2000 Professional/Server/Advanced
SP4
Internet Explorer 6 SP1 ou superior
Windows Installer 3.1 ou superior
Recursos com suporte por dispositivo, sistemas operacionais e aplicativos.
A tabela abaixo lista os recursos, os sistemas operacionais e os aplicativos com suporte:
Tabela 7: Recursos com suporte por dispositivo, sistemas operacionais e aplicativos
Identificação de dispositivo e verificação
de porta
Avaliação de
vulnerabilidade
Gerenciamento
de patch
Software
Audit
Hardware
Audit
Windows ® Server 2012 (incluindo R2)
Windows® Server 2008 (incluindo R2) Standard/Enterprise
Windows® Server 2003 Standard/Enterprise
Windows® Small Business Server
2011
Windows® Small Business Server
2008 Standard
Windows® Small Business Server
2003 (SP1)
Windows® Server 2000
Versões dos clientes do Windows
Windows® 10 Professional/Enterprise
Windows® 8 Professional/Enterprise (incluindo
Windows®8.1)
Windows® 7 Professional/Enterprise/Ultimate
Windows® Vista Business/Enterprise/Ultimate
Windows® XP Professional (SP2
ou superior)
Windows® 2000 Professional
(SP4)
Aplicativos de terceiros do Windows
GFI LanGuard
2 InstalaçãoGFI LanGuard | 28
Identificação de dispositivo e verificação
de porta
Avaliação de
vulnerabilidade
Gerenciamento
de patch
Software
Audit
Hardware
Audit
Microsoft® Office
Microsoft® Exchange
Microsoft® SQL Server
Microsoft® Visual Studio
Outros aplicativos da Microsoft®
(clique para ver a lista completa)
Java Runtime Environment
Adobe Flash Player
Adobe Reader
Adobe AIR
Adobe Shockwave Player
Mozilla Firefox
Apple Safari
Apple QuickTime
Apple iTunes
Navegador Opera
Outros fornecedores (clique aqui
para ver a lista completa)
Distribuição Linux
Mac OS X 10.5 e posteriores
Red Hat Enterprise Linux 5 e
superior
CentOS 5 e superior
Ubuntu 10.04 e superior
Debian 6 e superior
SUSE Linux Enterprise 11.2 e
superior
OpeSUSE 11 e superior
Outras distribuições
Máquinas virtuais (com os sistemas operacionais suportados)
Vmware
GFI LanGuard
2 InstalaçãoGFI LanGuard | 29
Identificação de dispositivo e verificação
de porta
Avaliação de
vulnerabilidade
Gerenciamento
de patch
Software
Audit
Hardware
Audit
Microsoft® Hyper-V
Microsoft® Virtual PC
Oracle Virtual Box
Citrix Xen
Parallels
Dispositivos de rede
Cisco (clique para ver a lista
completa)
HP (clique para ver a lista completa)
Outros fornecedores
Dispositivos móveis
Google Android
Apple iOS
Windows Phone
Bancos de dados compatíveis
GFI LanGuard usa um banco de dados para armazenar informações das auditorias de segurança de
rede e operações de correção. O back-end do banco de dados pode ser qualquer um dos seguintes:
Tabela 8: Back-ends do banco de dados compatíveis
Banco de dados
Microsoft
®
Uso recomendado
Access
Recomendado apenas durante a avaliação do produto e para até 5 computadores.
Edição MSDE/SQL Server Express®
SQL
Server®
2000 ou posterior
Recomendado para redes contendo até 500 computadores.
Recomendado para redes maiores contendo 500 computadores ou mais.
Componentes do computador de destino
A tabela a seguir fornece informações sobre componentes que precisam ser instalados/habilitados em
computadores a serem verificados remotamente pelo GFI LanGuard:
Tabela 9: Requisitos de software - Componentes adicionais
Componente
Descrição
Secure Shell (SSH)
Necessário para destinos de verificação com os sistemas operacionais UNIX/Linux/Mac. Comumente incluído como parte de todas as principais distribuições Unix/Linux.
Windows Management
Instrumentation (WMI)
Necessário para verificar destinos de verificação baseados em Windows. Incluído em todos os
sistemas operacionais Windows 2000 ou mais recentes.
Compartilhamento de
arquivo e impressora
Necessário para enumerar e coletar informações sobre os destinos de verificação.
Registro remoto
Necessário para que o GFI LanGuard execute um serviço temporário para verificação de um
destino remoto.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 30
Componentes adicionais do servidor GFI LanGuard
O seguinte componente adicional é necessário no computador onde o componente do servidorGFI
LanGuard é instalado:
Microsoft .NET ® Framework 3.5.
2.2.3 Portas do firewall e protocolos
Esta seção fornece informações sobre as configurações das portas do firewall e protocolos para:
Servidor e agentes de retransmissão GFI LanGuard
ComputadoresGFI LanGuard com e sem agente
GFI LanGuard e agentes de retransmissão
Configure o seu firewall para permitir conexões Entrada na porta TCP 1070, em computadores
executando:
GFI LanGuard
Agentes de retransmissão
Esta porta é usada automaticamente quando GFI LanGuard está instalado e manipula todas as
comunicações de entrada entre o componente e os computadores monitorados. Se GFI LanGuard
detecta que a porta 1070 já está em uso por outro aplicativo, ele automaticamente procura uma
porta disponível no intervalo 1070-1170.
Para confirmar manualmente a porta de comunicação:
1. Abra o GFI LanGuard.
2. Clique na guia Configuration > Manage Agents.
3. No painel direito, clique em Agents Settings.
4. Na caixa de diálogo Agents Settings, especifique a porta de comunicação na caixa de texto TCP
port.
5. Clique em OK.
ComputadoresGFI LanGuardcom e sem agente
GFI LanGuard se comunica com os computadores gerenciados (Com e sem agentes), usando as portas
e protocolos abaixo. O firewall em computadores gerenciados precisam ser configurados para
permitir as solicitações Inbound nas portas:
Tabela 10: Porta e protocolos
Portas TCP
Protocolo
Descrição
22
SSH
Sistemas de auditoria Linux.
135
DCOM
Porta atribuída dinamicamente.
137
NetBIOS
Descoberta do computador e compartilhamento de recursos.
138
NetBIOS
Descoberta do computador e compartilhamento de recursos.
139
NetBIOS
Descoberta do computador e compartilhamento de recursos.
161
SNMP
Descoberta de computador.
445
SMB
Usado durante:
Auditoria de computadores
Gerenciamento de agentes
Implantação de patch.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 31
2.2.4 Permissões do gateway
Para fazer download da definição e atualizações de segurança, GFI LanGuard se conecta ao GFI,
Microsoft e aos servidores de atualização de terceiros via HTTP. Certifique-se de que as configurações
do firewall da máquina onde GFI LanGuard está instalado permita se conectar a:
*software.gfi.com/lnsupdate/
*.download.microsoft.com
*.windowsupdate.com
*.update.microsoft.com
Todos os servidores de fabricantes terceiros suportados por GFI LanGuard.
Obs.
Para obter mais informações, consulte:
Aplicativos compatíveis de terceiros:
http://go.gfi.com/?pageid=LAN_PatchMng
Boletins de aplicativos compatíveis:
http://go.gfi.com/?pageid=3p_fullreport
Aplicativos Microsoft compatíveis:
http://go.gfi.com/?pageid=ms_app_fullreport
Boletim Microsoft compatível:
http://go.gfi.com/?pageid=ms_fullreport
2.2.5 Aplicativos antivírus/antispyware compatíveis
GFI LanGuard detecta arquivos de definição desatualizados para vários softwares antivírus e
antispyware. Para obter uma lista completa de software antivírus e antispyware compatível,
consulte: http://go.gfi.com/?pageid=security_app_fullreport
2.3 Configurações de importação e exportação
GFI LanGuard permite importar e exportar configurações. As configurações que podem ser
importadas/exportadas incluem:
Perfis de verificação
Avaliação de vulnerabilidade
Portas (TCP/UDP)
Resultados dos relatórios de filtragem
Configurações da correção automática (Configurações da desinstalação automática e patch)
Opções (back-end do banco de dados, alertas, verificação agendada e configurações internas).
As seções a seguir contêm informações sobre:
GFI LanGuard
2 InstalaçãoGFI LanGuard | 32
Exportar configurações para um arquivo
Importar configurações de um arquivo
Importar configurações de uma outra instância de GFI LanGuard
2.3.1 Exportar configurações para um arquivo
Para exportar as configurações:
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard > File > Import and Export Configurations…
3. Selecione Export the desired configuration to a file e clique em Next.
4. Especifique o caminho onde salvar a configuração exportada e clique em Next.
Captura de tela 1: Exportar configurações para arquivo
5. Aguarde a árvore de configuração carregar e selecione as configurações a serem exportadas.
Clique em Next para iniciar a exportação.
6. Uma caixa de diálogo de notificação confirmará que a exportação foi concluída.
7. Clique em OK para concluir.
2.3.2 Configurações de importação de um arquivo
Para importar configurações salvas:
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard > File > Import and Export Configurations…
3. Selecione a configuração desejada de um arquivo e clique em Next.
4. Especifique o caminho de onde carregar a configuração e clique em Next.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 33
5. Aguarde a árvore de configuração carregar e selecione as configurações a serem importadas.
Clique em Next para iniciar a importação.
Captura de tela 2: Importar configurações de um arquivo
6. Confirme a caixa de diálogo de substituição clicando em Yes ou No conforme necessário.
7. Uma caixa de diálogo de notificação confirmará que a exportação foi concluída.
8. Clique em OK para concluir.
2.3.3 Configurações de importação de outra instânciaGFI LanGuard
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard > Import and Export Configurations… para iniciar o assistente
Import and Export Configurations.
3. Selecione Import the configuration from another instance e clique em Next.
4. Clique em Browse para selecionar a pasta de instalação GFI LanGuard. O local padrão é:
Sistemas operacionais
Caminho
Windows® XP Professional (SP2 ou posterior)
<Local Disk>\Documents and Settings\All Users\Application
Data\GFI\LanGuard <Version>
Windows® Server 2003 Standard/Enterprise
<Local Disk>\Documents and Settings\All Users\Application
Data\GFI\LanGuard <Version>
Windows® Vista Business/Enterprise/Ultimate
<Local Disk>\ProgramData\GFI\LanGuard <Version>
Windows®
Server 2008 (incluindo R2) Standard/Enterprise
<Local Disk>\ProgramData\GFI\LanGuard <Version>
Windows® 7 Professional/Enterprise/Ultimate
<Local Disk>\ProgramData\GFI\LanGuard <Version>
GFI LanGuard
2 InstalaçãoGFI LanGuard | 34
Captura de tela 3: Configuração de importação
5. Selecione quais configurações deseja importar e clique em Next.
6. Durante a importação, GFI LanGuard será perguntado se deseja substituir ou manter suas
configurações. Selecione uma das opções a seguir:
Tabela 11: Opções de substituição
Opção
Descrição
Yes
Substitui a configuração atual pela configuração importada.
No
Mantém a configuração atual e ignora a configuração importada.
Auto Rename
Renomeie as configurações importadas e mantenha as configurações atuais.
7. Clique em OK quando a importação estiver pronta.
2.4 Atualizar versões anteriores
GFI LanGuard mantém todas as configurações e informações de qualquer versão anterior do GFI
LanGuard. Isso permite:
Instalar o GFI LanGuard sem desinstalar a versão anterior.
Importar as configurações para GFI LanGuard a partir de outras instâncias.
Implantar agentes nas mesmas máquinas onde você tem uma versão anterior do GFI LanGuard instalada.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 35
Obs.
Atualizações de software de versões mais antigas que GFI LanGuard 9 não podem ser
realizadas.
Obs.
As chaves de licença de versões anteriores de GFI LanGuard não são compatíveis e
devem ser atualizadas para executar o GFI LanGuard.
Para atualizar para uma versão mais recente:
1. Faça logon usando as credenciais de administrador na máquina onde deseja instala oGFI LanGuard.
2. Inicie a instalação do GFI LanGuard.
Captura de tela 4: Caixa de diálogo Pre–requisite check
3. A caixa de diálogo Pre–requisite check mostra uma visão geral do status dos componentes
necessários para a operação do GFI LanGuard . Clique em Install para iniciar a instalação.
4. Siga as instruções na tela para concluir a atualização.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 36
5. Depois de GFI LanGuard instalado, detecta a instalação anterior e inicia automaticamente o
Import and Export Configuration Wizard. Isso permite exportar várias configurações da versão
anterior e importá-las para a nova.
6. Selecione as configurações para importar e clique em Next para finalizar o processo de
importação.
2.5 Nova instalação
1. Faça logon usando as credenciais de administrador na máquina onde instalará o GFI LanGuard.
2. Inicie a instalação do GFI LanGuard.
3. Clique em Install na janela de verificação dos pré-requisitos para fazer download e instalar todos
os componentes necessários que estiverem faltando.
4. Na GFI LanGuard tela de boas-vindas, clique em Next.
Captura de tela 5: Contrato de licença do usuário final
5. Leia o contrato de licença atentamente. Para continuar com a instalação, selecione I accept the
terms in the License Agreement e clique em Next.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 37
Captura de tela 6: Especifique os detalhes do usuário e a chave de licença
6. Especifique os detalhes do usuário e insira a chave de licença Clique em Next.
Captura de tela 7: Credenciais do serviço de atendedor
7. Digite as credenciais de administrador e a senha. Isto é, o serviço em que as operações agendadas
funcionam. Clique em Next para continuar a configuração.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 38
8. Clique em Install para instalar GFI LanGuard no local padrão ou em Browse para alterar o caminho.
9. Clique em Finish para concluir a instalação.
Quando iniciado pela primeira vez, GFI LanGuard permite automaticamente a auditoria no
computador local e verifica as vulnerabilidades do computador local. Ao concluir, a página GFI
LanGuard Home exibe o resultado da vulnerabilidade.
Obs.
É necessária uma conexão com a Internet para fazer o download dos componentes
ausentes.
Obs.
Se as credenciais forem inválidas, é exibida uma mensagem informando que essa opção
pode ser ignorada. É altamente recomendado fornecer um nome de usuário e senha
válidos e não ignorar esta opção.
Obs.
Use o banco de dados do Microsoft Access somente se estiver avaliandoGFI LanGuard e
usando até 5 computadores. Para obter mais informações, consulte Configurar opções
de manutenção do banco de dados.
Obs.
Teste a sua instalação depois que o produto for instalado. Para obter mais informações,
consulte Testar a instalação (página 41).
2.6 Ações pós-instalação
GFI LanGuard pode ser instalado em uma máquina com uma versão antiga do GFI LanGuard sem
desinstalá-la. Isso permite manter as definições da configuração e reutilizá-las na nova versão.
Para importar as configurações da versão anterior:
1. Inicie o console de gerenciamento do GFI LanGuard em Iniciar > Programas > GFI LanGuard
2015> GFI LanGuard 2015.
2. Clique no botão GFI LanGuard > Import and Export Configurations… para iniciar o assistente
Import and Export Configurations.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 39
Captura de tela 8: Configurações de importação e exportação
3. Selecione Import the configuration from another instance e clique em Next.
4. Clique em Browse para selecionar a pasta de instalação do GFI LanGuard. O local padrão é:
Máquinas de 64 bits (x64) - <Disco local>\Program Files (x86)\GFI\ LanGuard
<Versão>
Máquinas de 32 bits (x86) - <Disco local>\Program Files\GFI\ LanGuard <Versão>
5. Clique em Next.
6. Selecione as configurações para importar e clique em Next.
7. Durante a importação, GFI LanGuard solicita para substituir ou manter as configurações
existentes. Selecione:
Tabela 12: Importar opções de substituição
Opção
Descrição
Yes
Substitui a configuração atual pela configuração importada.
No
Mantém a configuração atual e ignora a configuração importada.
Auto Rename
Renomeia as configurações importadas e mantêm as configurações atuais.
8. Clique em OK quando concluir.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 40
2.7 Testar a instalação
Depois de GFI LanGuard instalado, teste sua instalação executando uma verificação local para
garantir que a instalação foi bem-sucedida.
1. Abra o GFI LanGuard.
Captura de tela 9: Inicie uma verificação
2. Na página inicial do GFI LanGuard, clique em Launch a Scan.
Captura de tela 10: Abra as propriedades de verificação
3. No menu suspenso Scan Target, selecione localhost.
4. No menu suspenso Profile selecione Full Scan.
5. Clique em Scan para iniciar a verificação no computador local.
6. O progresso da verificação é exibido na guia Scan.
GFI LanGuard
2 InstalaçãoGFI LanGuard | 41
Captura de tela 11: Resumo dos resultados da verificação
7. Ao concluir, a seção Progress exibirá uma visão geral do resultado da verificação.
8. Use Scan Results Details e Scan Results Overview para analisar o resultado da verificação. Para
obter mais informações, consulte Interpretar resultados da verificação manual (página 135).
GFI LanGuard
2 InstalaçãoGFI LanGuard | 42
3 Obter resultados
Este capítulo fornece instruções detalhadas sobre como reforçar a segurança e a integridade da sua
rede usando o GFI LanGuard. Este capítulo ajuda a obter os resultados positivos do gerenciamento de
patch, gerenciamento de vulnerabilidade e conformidade, garantindo que a sua rede esteja protegida
usando os métodos e técnicas de detecção de vulnerabilidade mais atualizados.
Tópicos deste capítulo:
3.1 Avaliação de vulnerabilidade eficiente
43
3.2 Gerenciamento de patch eficiente
44
3.3 Como usar o rastreamento de ativoGFI LanGuard
46
3.4 Análise atualizada de rede e software
47
3.5 Conformidade com PCI DSS
49
3.6 Descoberta de dispositivos móveis
49
3.1 Avaliação de vulnerabilidade eficiente
Para uma estratégia de gerenciamento de vulnerabilidade eficiente, siga as etapas descritas abaixo:
1. MantenhaGFI LanGuard atualizado.
Certifique-se de que a máquina onde o GFI LanGuard está instalado tenha
acesso à Internet. GFI LanGuard executa verificações diariamente para obter
informações atualizadas.
Se um servidor proxy for usado, consulte Definir configurações do proxy.
Se o acesso à Internet não estiver disponível na máquina onde o GFI LanGuard estiver instalado, consulte Como instalar manualmente atualizações do
programa.
2. Executar auditoria de segurança regularmente.
Verificações agendadas do agente
Verificações manuais
Verificações agendadas
3. Implantar atualizações de segurança ausentes e remover aplicativos não
autorizados.
Configurar agentes de correção automática
Configurar correção automática
Implantação de patches de segurança e service packs
Desinstalação de patches de software e service packs
GFI LanGuard
3 Obter resultados | 43
4. Investigar e corrigir outros problemas de segurança.
Implantar software personalizado
Ações de proteção contra malware
Desinstalação de aplicativos personalizados
Utilização de suporte remoto
5. Verificar status da segurança de rede.
Use o painel para monitorar e exibir o status da sua rede. Para saber mais
sobre o painel, consulte Como utilizar o painel
3.2 Gerenciamento de patch eficiente
GFI LanGuard permite gerenciar implantação de patch na sua rede.
GFI LanGuard pode oferecer suporte às atualizações do patch para o
seguinte:
Sistemas operacionais Windows®
Aplicativos da Microsoft®
Aplicativos de terceiros mais comumente usados (Produtos Adobe, tempos de
execução do Java e navegadores da Web)
Sistemas operacionais MAC
Sistemas operacionais Linux
1. Usar o painel para exibir patches ausentes:
Exibição de patches
2. Personalizar o perfil de verificação de patches:
Configurar patches
3. Corrigir vulnerabilidades relacionadas aos patches ausentes:
Implantação de patches de segurança e service packs
Desinstalação de patches de software e service packs
GFI LanGuard
3 Obter resultados | 44
GFI LanGuard
3 Obter resultados | 45
3.3 Como usar o rastreamento de ativoGFI LanGuard
Dispositivos não gerenciados ou esquecidos são um risco à segurança. Execute as etapas a seguir para
controlar dispositivos não gerenciados e esquecidos:
1. Descobrir automaticamente novos dispositivos na rede
GFI LanGuard detecta automaticamente novos computadores na sua rede:
Enumerar computadores
Descoberta de redes
2. Implantar agentes nos novos computadores descobertos
Implantar agentes
Implantar agentes manualmente
Propriedades do agente
Configurações do agente
3. Usar o painel para ver as vulnerabilidades relacionadas aos novos
computadores
Visão geral
Exibição de computadores
Exibição de vulnerabilidades
Exibição do software
Exibição do hardware
Exibição das informações do sistema
GFI LanGuard
3 Obter resultados | 46
3.4 Análise atualizada de rede e software
A análise de rede permite saber mais sobre o que está acontecendo na sua rede porque ela detecta
as configurações e aplicativos que representam um risco à segurança na sua rede. Esses problemas
podem ser identificados usando-se as seguintes funções:
GFI LanGuardexibições e ferramentas
Exibição do software - obtenha uma exibição detalhada de todos os aplicativos instalados na rede.
Exibição do hardware - verifique o inventário de hardware da rede.
Informações do sistema - exibe detalhes confidenciais de segurança sobre os
sistemas presentes na rede.
Histórico - obtém uma lista de alterações confidenciais de segurança que
aconteceram na rede
Auditoria de software – Gerar um relatório abrangente sobre os aplicativos
instalados na rede.
Corrigir problemas
Corrigir vulnerabilidades
Configurar desinstalação automática de aplicativos não autorizados
Implantar software personalizado
Desinstalação de aplicativos personalizados
Utilização de suporte remoto
3.4.1 Sistemas operacionais Linux
GFI LanGuard permite verificar e implantar distribuições Linux. Veja a seguir um grupo de sistemas
operacionais Linux:
Sistema Operacional Linux
Versão
Redhat Enterprise Linux
5
SO Cent
5
Debian
6
Ubuntu
10.04
Suse Linux Enterprise
11.2
Open Suse
11.2
Fedora
19+
Para as metas do Linux acima são necessários:
GFI LanGuard
3 Obter resultados | 47
Nota:
Ter uma conexão com a Internet
Estar configurada para usar um proxy local para atualizações específicas.
O acesso à raiz é necessário para verificar os patches ausentes.
GFI LanGuard
3 Obter resultados | 48
3.5 Conformidade com PCI DSS
Ser completamente compatível com PCI DSS, os rigorosos padrões de segurança estabelecidos pelas
principais empresas de cartões de crédito do mundo. No fornecimento de gerenciamento de
vulnerabilidade completo integrado à elaboração de relatório abrangente, GFI LanGuard é uma
solução essencial para auxiliar com o seu programa de conformidade PCI. Para saber mais sobre como
estar compatível com o PCI DSSuse, veja os links a seguir:
Formulário de registro de Conformidade PCI DSS e dos produtos de software
da GFI.
http://go.gfi.com/?pageid=PCIDSS_Compliance_Whitepaper
Práticas recomendadas
Executar regularmente avaliações de vulnerabilidade. Consulte Como verificar sua
rede.
Corrigir vulnerabilidades e implantar patches ausentes. Consulte Corrigir vulnerabilidades.
Gerar relatórios e exibir o status da sua infraestrutura. Consulte Como elaborar relatórios.
Certifique-se de que um software antispyware e antivírus esteja instalado e funcionando nos computadores de destino. Para conseguir isso, execute uma verificação
nos seus destinos usando o perfil de verificação Auditoria de software, a partir do
grupo Auditoria de rede e software. Para obter mais informações, consulte Perfis de
verificação disponíveis (página 74).
Certifique-se de que o firewall pessoal esteja instalado e funcionando nos computadores de destino. Para obter mais informações, consulte Verificações manuais
(página 76).
Certifique-se de que o software de criptografia esteja instalado na sua rede. Para
obter mais informações, consulte Verificações manuais (página 76).
Outros produtos da GFI que podem ajudar a obter a conformidade
GFI VIPRE – antivírus, antispyware e solução de firewall pessoal
GFI EventsManager – solução de gerenciamento de log
GFI EndPointSecurity – solução de bloqueio de dispositivo
3.6 Descoberta de dispositivos móveis
O GFI LanGuard permite que você gerencie os dispositivos móveis em sua rede. Execute as etapas
abaixo para ter uma abordagem de gerenciamento de dispositivo móvel efetiva:
GFI LanGuard
3 Obter resultados | 49
1. Descobrir novos dispositivos móveis em sua rede:
Descobrir dispositivos móveis
Configurar origem de informação de um dispositivo móvel
2. Enviar notificações relacionadas a atualizações ausentes:
Enviar notificações de dispositivo móvel
GFI LanGuard
3 Obter resultados | 50
4 Gerenciar agentes
GFI LanGuard pode ser configurado para implantar agentes automaticamente ou manualmente em
máquinas descobertas recentemente nos computadores selecionados. Os agentes permitem
auditorias mais rápidas e reduzem bastante a utilização da largura de banda da rede. Ao utilizar os
agentes, as auditorias são executadas usando-se as poderosas capacidades do destino da verificação.
Após a conclusão da auditoria, os resultados são transferidos para GFI LanGuard em um arquivo XML.
Tópicos deste capítulo:
4.1 Implantar agentes
51
4.2 Implantar agentes manualmente
53
4.3 Propriedades do agente
55
4.4 Configurações de agentes
60
4.5 Configurar os agentes de retransmissão
62
4.6 Gerenciar grupos de agentes
69
4.7 Atualizar agentes
71
4.1 Implantar agentes
Para implantar agentes GFI LanGuard em computadores de rede:
1. Abra o GFI LanGuard.
2. No menu Home, selecione Manage Agents. Como alternativa, clique na guia Configuration >
Agents Management.
GFI LanGuard
4 Gerenciar agentes | 51
Captura de tela 12: Gerenciar agentes
3. Em Common Tasks, clique em Deploy Agents para selecionar os computadores de verificação de
destino e clique em Next. Selecione uma das opções descritas abaixo:
Tabela 13: Seleção do destino
Opção
Descrição
Local
Domain
Implanta agentes em todos os computadores dentro do mesmo grupo de trabalho/domínio onde oGFI LanGuard
está instalado. Nenhuma configuração adicional é necessária na etapa Define target.
Custom
Implanta agentes em computadores ou grupo de computadores específicos. Adicione novas regras para pesquisa ou especifique os computadores da verificação de destino.
4. Se a opção Custom for selecionada, clique Add new rule e selecione o tipo de regra descrito
abaixo:
Tabela 14: Opções de regras personalizadas
Tipo de
regra
Descrição
Computer
name is
Insira manualmente o nome de um computador ou importe os nomes de um arquivo de texto (.txt) salvo.
Clique em Select e selecione manualmente da lista ou clique em Import e especifique o local do arquivo
de texto.
Domain
name is
Selecione domínios da lista de domínios que podem ser alcançados.
Organization
unit is
Selecione computadores de uma ou mais unidades organizacionais alcançáveis. Use as seguintes opções:
Retrieve – especifica o nome de usuário e senha para recuperar a lista
Refresh – atualiza a lista de domínios e de unidades organizacionais
Add – adiciona manualmente uma unidade organizacional.
GFI LanGuard
4 Gerenciar agentes | 52
Repita a etapa 4 para cada regra. Depois de concluído, clique em OK.
5. Na caixa de diálogo Deploy Agents, clique em Next.
6. (Opcional) Selecione Authenticate usando a caixa de seleção para especificar as credenciais
alternativas.
7. (Opcional) Clique em Advanced Settings e defina as configurações nas guias a seguir:
Tabela 15: Implantar agentes: Configurações avançadas
Guia
Descrição
General
Configura o agendamento para quando o GFI LanGuard verifica automaticamente as novas máquinas no
perímetro da rede onde os agentes estão habilitados.
Audit Schedule
Configura com que frequência o agente faz auditoria do computador host (onde o agente está instalado).
Selecione o padrão recorrente, a hora em que a auditoria iniciará e o perfil de verificação a ser usado.
Auto remediation
Configure GFI LanGuard para fazer o download automaticamente e instalar patches faltantes e service
packs. Desinstala aplicativos não autorizados nos computadores verificados. Para obter mais informações,
consulte Correção automática (página 148).
8. Clique em Next e em Finish para concluir a implantação do agente.
4.2 Implantar agentes manualmente
Para implantar agentes manualmente:
1. Inicie GFI LanGuard e selecione Dashboard.
2. Em Common Tasks, selecione Add more computers.
Captura de tela 13: Tela Add more computers - Selecionar tipo de importação
GFI LanGuard
4 Gerenciar agentes | 53
3. No assistente Add more computers, selecione uma das opções a seguir:
Tabela 16: assistente Add more computers
Opção
Descrição
Add computers from
the network
Selecione domínios, unidades organizacionais e computadores da lista. Use a opção Add domain para
adicionar um novo domínio à lista de computadores.
Add computers from a
text file
Importa a lista de computadores a partir do arquivo de texto. Clique em Browse e localize o arquivo de
texto contendo a lista de computadores.
Add computers manually
Cria manualmente uma lista de computadores. Use os botões Add e Remove para adicionar e remover
computadores da lista. Use os botões Import e Export para importar e exportar a lista de\t um arquivo
de texto.
Clique em Next.
Captura de tela 14: Add more computers - Atribuir atributos a novos computadores
4. Personalizar atributos que podem ser atribuídos a computadores específicos para facilitar o
agrupamento e filtragem. No assistente Assign attributes, configure o seguinte:
Tabela 17: Attributes settings
Opção
Descrição
Skip attributes
assignment
Nenhum atributo foi adicionado à lista de computadores.
GFI LanGuard
4 Gerenciar agentes | 54
Opção
Descrição
Assign custom
attributes
Atribui atributos à lista de computadores. Clique no botão Add e especifique o novo nome do atributo
e o valor.
Obs.
Ao importar uma lista de computadores de um arquivo de texto, GFI LanGuard atribui
automaticamente o nome do arquivo como um atributo (Arquivo) para a lista importada.
5. Clique em Finish.
Obs.
Se os computadores selecionados tiverem credenciais de logon diferentes da GFI
LanGuard máquina, GFI LanGuard abre uma caixa de diálogo que permite especificar as
credenciais válidas.
6. Depois que os computadores forem adicionados à lista, clique em Close.
7. Na árvore de computadores, clique com o botão direito nos computadores recém-adicionados e
selecione onde implantar o agente e em Agent Status clique em Deploy Agent.
8. Configure as propriedades do agente. Para obter mais informações, consulte Propriedades do
agente (página 55).
4.3 Propriedades do agente
Para modificar as propriedades do agente:
1. Clique na guia Configuration > Agents Management.
2. No painel direito, clique com um botão direito e selecione Properties.
Obs.
A caixa de diálogo Properties também pode ser acessada a partir da árvore de
computadores dentro da guia Dashboard. Clique com o botão direito do mouse em um
computador ou grupo e selecione Properties.
GFI LanGuard
4 Gerenciar agentes | 55
Captura de tela 15: Propriedades do agente - guia General
3. (Opcional) Na guia General, especifique o nome, tipo e método de autenticação para o agente
selecionado.
GFI LanGuard
4 Gerenciar agentes | 56
Captura de tela 16: Propriedades do agente - guia Agent Status
4. Na guia Agent Status, habilite/desabilite a implantação do agente clicando em Deploy agent ou
Disallow agent installation.
5. Clique em Change scan schedule… para configurar o agendamento da verificação do agente
selecionado.
6. No menu suspenso Scanning profile, selecione o perfil de verificação ativo.
7. Em Auto remediation settings, clique em Change settings… para habilitar/desabilitar a correção
automática do agente. Para obter mais informações, consulte Configurar opções da correção
automática (página 159).
GFI LanGuard
4 Gerenciar agentes | 57
Captura de tela 17: Propriedades do agente - Guia Attributes
8. Clique na guia Attributes para gerenciar os atributos atribuídos ao computador selecionado. Use os
botões Add, Edit e Remove para gerenciar atributos.
GFI LanGuard
4 Gerenciar agentes | 58
Captura de tela 18: Propriedades do agente - Guia Relays
9. Clique na guia Relays para configurar a retransmissão do agente. As retransmissões permitem aos
computadores que não sejam host GFI LanGuard agirem como GFI LanGuard servidor. Isso ajuda a
equilibrar o tráfego de carga direcionado para aquela máquina e otimiza o desempenho da
verificação de rede.
10. Configure as opções descritas abaixo:
Tabela 18: Opções de retransmissão do agente
Opção
Descrição
Set as relay
Define o computador selecionado como um agente de retransmissão. O computador selecionado enviará atualizações do produto e patches para outros agentes para reduzir a carga da GFI LanGuard
máquina. Clique em Set as relay... e siga o assistente de configuração.
Remove relay
Remove a função do agente de retransmissão do computador selecionado. Clique em Remove relay... e
siga o assistente.
Connect direc- O computador selecionado fará o download das atualizações do produto e patches a partir doGFI LanGutly to GFI
ard servidor.
LanGuard server
Use agente de
retransmissão
O computador selecionado utilizará um agente de retransmissão para fazer download das atualizações
do produto e patches. Selecione o agente de retransmissão a ser usado a partir da lista suspensa.
11. (Opcional) Clique em Advanced Settings e configure as seguintes opções:
GFI LanGuard
4 Gerenciar agentes | 59
Tabela 19: Configurações avançadas do agente de retransmissão
Opção
Descrição
Caching directory
Todos os patches e atualizações são armazenadas neste local antes da instalação no computador
cliente.
Port where to
serve
A porta usada pelo agente de retransmissão para atender às solicitações.
Address where to
server
O endereço usado pelos computadores clientes para o agente de retransmissão (Por padrão o
nome do host DNS é usado).
12. Clique em OK duas vezes.
4.4 Configurações de agentes
Para definir as configurações de agentes adicionais:
1. Na guia Configuration, selecione Agents Management.
2. Clique em Agents Settings.
Captura de tela 19: Configurações de agentes - guia General
3. Configurar as opções descritas abaixo:
Tabela 20: Configurações de agentes
Opção
Descrição
Auto
uninstall
Defina o número de dias após os quais os agentes GFI LanGuard se desinstalam se o computador host não responder por um período definido.
GFI LanGuard
4 Gerenciar agentes | 60
Opção
Descrição
Agents
report
using
Configura a porta e o endereço IP usado pelos agentes para se comunicarem e informar o status para GFI
LanGuard. Quando a máquina GFI LanGuard tem vários endereços IP e a a opção Default setting for selecionada, GFI LanGuard selecione automaticamente o endereço IP para usar.
4. Especifique o período em que os agentes podem baixar atualizações.
5. Clique em OK para salvar e fechar a caixa de diálogo.
GFI LanGuard
4 Gerenciar agentes | 61
Captura de tela 20: Configurações de agentes - guia Advanced
6. (Opcional) Clique na guia Avançado e selecione Criar compartilhamento personalizado temporário. Quando esta opção está habilitada e os compartilhamentos administrativos estão desabilitados nas máquinas do agente, GFI LanGuard cria uma pasta compartilhada temporária para
transferir informações.
7. Clique em OK para salvar e fechar a caixa de diálogo.
AVISO
A comunicação na porta TCP 1070 deve ser habilitada no firewall do Windows para GFI
LanGuard os agentes enviarem dados para GFI LanGuard.
4.5 Configurar os agentes de retransmissão
Em redes maiores, é possível que você note um aumento no uso da largura de banda da rede devido à
quantidade de dados transferidos do servidor GFI LanGuard para os computadores gerenciados. Os
dados consistem em atualizações de definições fornecidas a computadores agentes e na
implementação de patches em computadores de destino.
Para ajudar a evitar problemas de desempenho e aplicar técnicas de equilíbrio de carga, o GFI
LanGuard permite configurar agentes para retransmissão do servidor. Os agentes que são
configurados como agentes de retransmissão atuam como pontos de cache. Estes baixam patches e
GFI LanGuard
4 Gerenciar agentes | 62
definições diretamente do servidor GFI LanGuard ou a partir de um agente de transmissão de
upstream e encaminham-nos para computadores clientes (que podem ser computadores com ou sem
agente). As principais vantagens de usar agentes de retransmissão são:
Consumo reduzido de largura de banda em redes locais ou distribuído geograficamente. Se um
agente de retransmissão for configurado em cada local, o download de um só pode ser feito uma
vez e distribuído para os computadores clientes
Carga de hardware reduzida do componente do servidor GFI LanGuard e distribuída entre agentes
de retransmissão
Usar vários agentes de retransmissão aumenta o número de dispositivos que podem ser protegidos simultaneamente.
Siga as recomendações abaixo para tirar máximo partido dos agentes de retransmissão:
1. Mantenha o número de computadores/agentes diretamente conectados ao servidor GFI LanGuard
ou a um agente de retransmissão abaixo de 100.
2. Em redes distribuídas geograficamente, designe, pelo menos, um agente de retransmissão para
cada site remoto. Isso garante que cada arquivo é transmitido somente uma vez a partir do site
do servidor GFI LanGuard para o site remoto.
3. Ajustar o uso de rede configurando agentes de retransmissão em cascata
Consulte as seções a seguir para obter informações sobre:
Configurar um agente como uma retransmissão
Configurar as opções avançadas do agente de retransmissão
Conectar computadores a um agente de retransmissão
4.5.1 Configurar um agente como uma retransmissão
Para configurar um agente para agir como um agente de retransmissão:
Obs.
A máquina onde o GFI LanGuard será instalado não pode ser configurada como agente
de retransmissão. A guia Relays na caixa de diálogo Properties do agente está faltando
para o GFI LanGuard host.
1. Abra o GFI LanGuard.
2. Clique na guia Configuration > Agents Management.
3. Clique com o botão direito no Agente que deseja configurar e selecione Properties. Isso abre a
caixa de diálogo Properties do Agente.
Obs.
Como alternativa, clique com o botão direito em um computador/grupo da árvore de
computadores e selecione Properties.
GFI LanGuard
4 Gerenciar agentes | 63
Captura de tela 21: Caixa de diálogo Agent Properties
4. Na guia Relays, clique em Set as relay...
GFI LanGuard
4 Gerenciar agentes | 64
Captura de tela 22: Configurar computador como assistente de retransmissão
5. Leia cuidadosamente o aviso sobre os requisitos do recurso para o computador executando o
agente de retransmissão. Clique em Next.
GFI LanGuard
4 Gerenciar agentes | 65
Captura de tela 23: Escolha o diretório de colocação em cache para o novo agente de retransmissão
6. Selecione o local de colocação em cache para o agente de retransmissão. O diretório de colocação
em cache é usado pela retransmissão para armazenar as informações de auditoria e correção ao
fazer a auditoria de computadores remotos. Por padrão, a pasta RelayCache é criada em
C:\ProgramData\GFI\LanGuard 11\RelayCache. Clique em Next.
Obs.
Use o marcador de posição %AgentData% para consultar rapidamente a pasta de dados
do agente.
GFI LanGuard
4 Gerenciar agentes | 66
Captura de tela 24: Etapa do resumo das configurações
7. Clique em Finish.
Obs.
Depois de clicar em Finish, o agente selecionado é configurado como agente de
retransmissão. Você pode monitorar esse processo em Dashboard > Overview > Agent
status.
4.5.2 Configurar as opções avançadas do agente de retransmissão
Para configurar as opções avançadas do agente de retransmissão:
1. Abra o GFI LanGuard.
2. Clique na guia Configuration > Agents Management.
3. Clique com o botão direito no Agente que deseja configurar e selecione Properties. Isso abre a
caixa de diálogo Properties do Agente.
Obs.
Como alternativa, clique com o botão direito em um computador/grupo da árvore de
computadores e selecione Properties.
GFI LanGuard
4 Gerenciar agentes | 67
Captura de tela 25: Propriedades do agente de retransmissão - Advanced settings
4. Clique na guia Relays > Advanced settings...
Captura de tela 26: Caixa de diálogo Relay Agent Advances Settings
5. Na caixa de diálogo Relay Agent Advanced Settings, configure as opções descritas abaixo:
GFI LanGuard
4 Gerenciar agentes | 68
Tabela 21: Agente de retransmissão - Opções avançadas
Opção
Descrição
Caching
directory
Local onde o agente de retransmissão coloca as informações em cache ao fazer auditoria dos computadores
remotos.
Address
Exibe o nome do computador que está executando o agente de retransmissão. Clique em Default para restaurar o campo ao seu valor original.
TCP port
Porta de comunicação usada pelo agente de retransmissão para se comunicar com o servidor GFI LanGuard. A
Port 1070 é atribuída por padrão e é automaticamente alterada se o GFI LanGuard detectar que a porta 1070
está sendo usada por outro aplicativo.
6. Clique em OK.
4.5.3 Conectar computadores a uma retransmissão
Para conectar um computador a uma retransmissão:
1. Abra o GFI LanGuard.
2. Clique na guia Configuration > Agents Management.
3. Clique com o botão direito no Agente que deseja configurar e selecione Properties. Isso abre a
caixa de diálogo Properties do Agente.
Obs.
Como alternativa, clique com o botão direito em um computador/grupo da árvore de
computadores e selecione Properties.
4. Clique na guia Relays.
5. Na área Assign a relay agent, selecione Use relay agent e escolha a retransmissão do menu
suspenso.
6. Clique em OK.
4.6 Gerenciar grupos de agentes
A árvore de computadores permite configurar propriedades do agente de grupos de computadores.
Para configurar propriedades do grupo de computadores:
1. Na árvore de computadores, clique com o botão direito do mouse em um grupo de computadores e
clique em Properties.
2.(Opcional) Na guia General, especifique o nome, tipo e método de autenticação para o grupo
selecionado.
3. Selecione a guia Agent Status e configure as seguintes opções:
Tabela 22: Status do grupo do agente
Opção
Descrição
Enable automatic
agents deployment
Implanta automaticamente os agentes nos computadores descobertos recentemente.
Remove all
agents
Remove todos os agentes instalados deste grupo.
Change scan schedule
Configura o agendamento, quando GFI LanGuard procura por novos computadores.
Scanning profile
Configura o agendamento da auditoria, quando os computadores de destino são verificados.
GFI LanGuard
4 Gerenciar agentes | 69
Opção
Descrição
Auto remediation
settings
Configura as ações de correção automática a serem executadas em todos os computadores neste
grupo. Para obter mais informações, consulte Configura correção automática de agente (página
169).
4. Selecione Network Discovery e configure as seguintes opções:
Tabela 23: Descoberta de rede do grupo de agentes
Opção
Descrição
Check automatically for new machines in
this group
GFI LanGuard procurará automaticamente por novas máquinas.
Change schedule
Altera o agendamento quando GFI LanGuard procura por novos computadores.
Run now
Executa a descoberta de redes.
Scan OU recursively
Recursivamente, percorre todas as unidades da organização e inscreve
computadores.
5. Selecione a guiaAttributes para gerenciar atributos atribuídos ao computador selecionado. Use os
botões Add, Edit e Remove para gerenciar atributos.
Captura de tela 27: Atributos do agente
6. Clique na guia Relays para configurar as retransmissões do agente. As retransmissões permitem
aos computadores que não sejam host GFI LanGuard agirem como servidorGFI LanGuard. Isso ajuda a
equilibrar o tráfego de carga direcionado para aquela máquina e otimiza o desempenho da
verificação de rede.
GFI LanGuard
4 Gerenciar agentes | 70
Captura de tela 28: Retransmissões do agente
7. Configure as opções descritas abaixo:
Tabela 24: Opções de retransmissão do agente
Opção
Descrição
Conecta diretamente
ao servidor GFI
LanGuard
O computador selecionado fará download das atualizações do produto e patches do servidorGFI
LanGuard .
Use relay agent
O computador selecionado utilizará um agente de retransmissão para fazer download das atualizações do produto e patches. Selecione o agente de retransmissão a ser usado a partir da
lista suspensa.
Obs.
Algumas opções estão desabilitadas porque são aplicáveis somente para computadores
únicos.
8. Clique em OK.
4.7 Atualizar agentes
Os agentes do GFI LanGuard gerenciam atualizações para os três componentes principais:
GFI LanGuard
4 Gerenciar agentes | 71
Atualizações do produto - atualizações para o próprio agente. Garante que os agentes estão funcionando com as atualizações mais recentes, conforme lançadas pela GFI
Atualizações de definições de ameaças - definições de vulnerabilidade que permitem que os
agentes detectem as mais recentes ameaças assim que detectadas e corrigidas pelos fornecedores de software
Atualizações de segurança - service packs e patches de terceiros e do sistema ausentes, detectados em um computador de destino
O GFI LanGuard combina as atualizações do Produto e das Definições de ameaças para serem
gerenciadas como uma única entidade; separadamente a partir das atualizações de Segurança.
4.7.1 Atualizações de definições de ameaças
É importante executar regularmente as atualizações de definições do GFI LanGuard, de forma a
garantir que quaisquer atualizações, conforme lançadas pelo fornecedor, são detectadas e
reportadas pela GFI para sua solução. O método Agente de atualização expõe um parâmetro "out" no
qual os resultados XML são criados. É síncrono e o processo de atualização não retornará um valor até
terminar.
A GFI recomenda acionar a sessão de atualização do agente do GFI LanGuard imediatamente após a
instalação. Isso garante que os agentes:
Adquirem os mais recentes arquivos de definição do patch da GFI. Isso garante que as verificações
detectam sempre os patches mais recentes em falta
Adquirem as definições de vulnerabilidade mais recentes, assim que disponibilizadas pela GFI
Adquirem atualizações do produto para corrigir bugs que surgiram após o lançamento do GFI
LanGuard SDK.
Com o aumento do número de ocorrências de ameaças cibernéticas sofisticadas, a GFI recomenda
que procure atualizações a cada 24 horas em todos os pontos de extremidade ou no concentrador
designado.
Uma lição importante que a GFI aprendeu foi acionar agentes para procurar atualizações em
intervalos de tempo aleatórios. Configurar agentes para procurar atualizações e baixá-las em
simultâneo causa problemas indesejados na largura de banda da rede se um número significativo de
downloads ocorrer ao mesmo tempo. Definir horários de atualização aleatórios é suficiente para
suavizar a operação de atualização, tornando o processo imperceptível de forma eficaz.
Importante:
Os agentes do GFI LanGuard conectam-se a *.software.gfi.com/lnsupdate/ para baixar atualizações de definições de ameaças. Certifique-se de que esta URL não está
bloqueada por seu firewall e/ou gateway da Web.
As atualizações de definições do GFI LanGuard não incluem patches e service packs
conforme lançados pela Microsoft ou outros fornecedores ao longo do tempo. Estas
atualizações de patch são tratadas de forma diferente em relação aos supracitados.
4.7.2 Atualizações de segurança
As atualizações de segurança dizem respeito aos patches ausentes e a service packs detectados em
computadores de destino por meio de verificações do gerenciamento de patch. Estas atualizações
corrigem bugs ou problemas de desempenho do sistema operacional e de software de terceiros
GFI LanGuard
4 Gerenciar agentes | 72
instalado em um computador. As atualizações de patch são baixadas diretamente dos servidores dos
fornecedores. As atualizações da Microsoft são baixadas da Microsoft e as de terceiros, como Adobe e
Firefox, são baixadas a partir de servidores de terceiros respectivamente. A GFI não adultera nem
fornece instalações personalizadas de atualizações de um service pack ou patch. Distribuímos patches
conforme disponibilizados pelo fornecedor e com a autoria do mesmo.
Fornecedores de software compatível
A seguinte tabela fornece links para patches de aplicativos da Microsoft e de terceiros compatíveis:
Patches compatíveis
Link
Aplicativos Microsoft compatíveis
http://www.gfi.com/lannetscan/msappfullreport.htm
Aplicativos Microsoft compatíveis (detalhado)
http://www.gfi.com/lannetscan/msfullreport.htm
Aplicativos MAC OS X compatíveis
http://www.gfi.com/lannetscan/macfullreport.htm
Aplicativos de terceiros compatíveis
http://go.gfi.com/?pageid=LAN_PatchMng
Aplicativos de terceiros compatíveis (detalhado)
http://www.gfi.com/lannetscan/3pfullreport.htm
Aplicativos de segurança compatíveis
http://www.gfi.com/lannetscan/securityappfullreport.htm
Verificações OVAL e CVE compatíveis
http://www.gfi.com/lannetscan/ovalfullreport.htm
Importante:
Garanta que as configurações de firewall, os gateways da Web e o servidor proxy de
cache do ponto de extremidade permitem tráfego proveniente das seguintes URLs:
*software.gfi.com/lnsupdate/
*.download.microsoft.com
*.windowsupdate.com
*.update.microsoft.com
GFI LanGuard
4 Gerenciar agentes | 73
5 Verificar a rede
Este capítulo oferece informações sobre os diversos perfis de verificação que vêm com o GFI
LanGuard, e sobre como acionar verificações manuais imediatas ou agendadas. Selecione o perfil de
verificação e o modo de verificação mais adequados (por exemplo, escolha entre verificação com e
sem agente) conforme a disponibilidade e localização dos destinos de verificação.
Tópicos deste capítulo:
5.1 Sobre os perfis de verificação
74
5.2 Perfis de verificação disponíveis
74
5.3 Verificações manuais
76
5.4 Habilitar políticas de auditoria de segurança
80
5.5 Verificações agendadas
81
5.6 Verificações agendadas do Agente
91
5.7 Descobrir dispositivos móveis
93
5.1 Sobre os perfis de verificação
GFI LanGuard permite verificar sua infraestrutura de TI para vulnerabilidades particulares usando
conjuntos pré-configurados de verificações conhecidas como perfis de verificação. Os perfis de
verificação permitem verificar seus destinos de rede e enumerar apenas informações específicas. Por
exemplo, você pode desejar usar um perfil de verificação que está definido para ser usado ao
verificar os computadores no seu DMZ oposto à sua rede interna.
Na prática, os perfis de verificação permitem se concentrar nos esforços de verificação de
vulnerabilidade em uma área da sua infraestrutura de TI, tal como identificar apenas as atualizações
de segurança ausentes. A vantagem é que você tem menos dados dos resultados de verificação para
analisar, limitando o escopo da sua investigação e ajudá-lo a localizar rapidamente a informação de
que precisa, com mais facilidade.
Através de vários perfis de verificação, você pode realizar várias auditorias de segurança de rede sem
ter que passar por um processo de reconfiguração para cada tipo de verificação de segurança
necessário.
5.2 Perfis de verificação disponíveis
O GFI LanGuard vem com os perfis de verificação padrão descritos abaixo. Para criar seus próprios
perfis de verificação, consulte Criar um novo perfil de verificação. Use as informações das próximas
seções para compreender o que cada perfil de verificação detecta nos destinos de verificação:
Perfis de verificação completa/combinada
Perfis de avaliação de vulnerabilidade
Perfis de auditoria de rede e software
GFI LanGuard
5 Verificar a rede | 74
5.2.1 Verificações completas/combinadas
Tabela 25: Perfis de verificação completa/combinada
Perfis de verificação completa/combinada
Full Vulnerability
Assessment
Use este perfil de verificação para enumerar vulnerabilidades particulares da rede, como portas
TCP/UDP abertas que costumam ser exploradas por cavalos de Troia, service packs e patches ausentes.
A lista de vulnerabilidades enumerada por este perfil pode ser personalizada pela guia Vulnerabilities.
Os dispositivos USB e aplicativos instalados não são enumerados por este perfil. Este perfil verifica apenas vulnerabilidades. Isso abrange vulnerabilidades que tenham patches da Microsoft® associados a elas
e que sejam considerados patches ausentes.
Full Scan
(Active)
Use este perfil de verificação para recuperar informações do sistema e verificar sua rede em busca de
vulnerabilidades com suporte, como portas TCP/UDP abertas, service packs e patches ausentes, dispositivos USB conectados, entre outros. O tempo limite da verificação de vulnerabilidade deste perfil é
especificamente configurado conforme os atrasos de transmissão e tráfego da rede que costumam ser
associados aos ambientes LAN.
Full Scan
(Slow
Networks)
Use este perfil de verificação para recuperar informações do sistema e verificar sua rede em busca de
vulnerabilidades com suporte, como portas TCP/UDP abertas, service packs e patches ausentes, dispositivos USB conectados, entre outros. O tempo limite da verificação de vulnerabilidade deste perfil é
especificamente configurado conforme os atrasos de transmissão e tráfego da rede que costumam ser
associados aos ambientes WAN.
5.2.2 Avaliação de vulnerabilidade
Tabela 26: Perfis de verificação de avaliação de vulnerabilidade
Perfis de avaliação de vulnerabilidade
Top SANS 20 Vul- Use este perfil de verificação para enumerar todas as vulnerabilidades relatadas na lista Top 20 do
nerabilities
SANS.
Vulnerabilidades
de segurança
altas
Use este perfil de verificação para enumerar portas TCP/UDP abertas e grandes vulnerabilidades de
segurança. A lista de portas TCP/UDP e grandes vulnerabilidades de segurança que será enumerada
por este perfil pode ser personalizada pelas guias TCP/UDP Ports e pela guia Vulnerabilities, respectivamente.
Last Year's Vulnerabilities
Use este perfil de verificação para enumerar as vulnerabilidades de rede que surgiram nos últimos
12 meses.
Only Web
Use este perfil de verificação para identificar vulnerabilidades específicas do servidor da Web. Isso
inclui verificar e enumerar portas TCP abertas que costumam ser usadas por servidores da Web,
como a porta 80. Ele só verifica portas TCP que costumam ser usadas por servidores da Web. Este perfil não realiza operações de auditoria de rede e enumeração de vulnerabilidades e patches ausentes.
Missing Patches
Use este perfil de verificação para enumerar os patches ausentes. A lista de patches ausentes enumerada por este perfil pode ser personalizada pela guia Patches.
Critical Patches
Use este perfil de verificação para enumerar apenas os patches ausentes identificados como críticos.
A lista de patches críticos enumerada por este perfil pode ser personalizada pela guia Patches.
Last Month's Pat- Use este perfil de verificação para enumerar apenas os patches ausentes liberados no último mês. A
ches
lista de patches ausentes enumerada por este perfil pode ser personalizada pela guia Patches.
Only Service
Packs
Use este perfil de verificação para enumerar os service packs ausentes. A lista de service packs enumerada por este perfil pode ser personalizada pela guia Patches.
Non-Microsoft®
Patches
Use este perfil de verificação para enumerar patches ausentes de terceiros, como produtos da
Adobe.
Security Patches
Use este perfil de verificação para enumerar os patches de segurança da Microsoft® e não Microsoft®
ausentes em seus destinos de verificação.
GFI LanGuard
5 Verificar a rede | 75
5.2.3 Auditoria de rede e software
Tabela 27: Auditoria de rede e software
Perfis de auditoria de rede e software
Trojan
Ports
Use este perfil de verificação para enumerar portas TCP/UDP abertas que costumam ser exploradas por
cavalos de Troia conhecidos. A lista de portas TCP/UDP a ser verificada pode ser personalizada nas guias
TCP Ports e UDP Ports, respectivamente. Este perfil só verifica as portas TCP/UDP que costumam ser
exploradas por cavalos de Troia. Este perfil não realiza operações de auditoria de rede e enumeração de
outras portas TCP/UDP abertas e patches ausentes.
Port Scanner
Use este perfil de verificação para enumerar portas TCP/UDP abertas, inclusive as que costumam ser
exploradas por cavalos de Troia. A lista de portas enumerada por este perfil pode ser personalizada na
guia TCP/UDP ports.
Software
Audit
Use este perfil de verificação para enumerar todos os aplicativos de software instalados nos destinos de
verificação. Isso abrange softwares de segurança, como antivírus e antispyware.
Full TCP &
UDP Scan
Use este perfil de verificação para auditar sua rede e enumerar todas as portas TCP e UDP abertas.
Only SNMP
Use este perfil de verificação para realizar descoberta de redes e recuperar informações sobre dispositivos de hardware (roteadores, switches, impressoras, etc.) que tenham SNMP habilitado. Ele permite
que você monitore os dispositivos ligados a rede à procura de condições que exijam atenção administrativa.
Ping Them
All
Use este perfil de verificação para auditar sua rede e enumerar todos os computadores atualmente conectados e em execução.
Share Finder
Use este perfil de verificação para auditar sua rede e enumerar todos os compartilhamentos em aberto,
estejam visíveis ou ocultos. Este perfil não executa verificações de vulnerabilidade.
Uptimes
Use este perfil de verificação para auditar sua rede e identificar a quanto tempo cada computador está
em execução deste a última reinicialização.
Disks Space
Usage
Use este perfil de verificação para auditar sua rede e recuperar informações do sistema sobre o espaço de
armazenamento disponível.
Informações
do sistema
Use este perfil de verificação para recuperar informações do sistema, como detalhes do sistema operacional, dispositivos de rede física/virtual/sem fio conectados, dispositivos USB conectados, aplicativos
instalados, entre outros.
Hardware
Audit
Use este perfil de verificação para auditar a rede e enumerar todos os dispositivos de hardware atualmente conectados aos computadores da sua rede.
Network
Discovery
Use este perfil de verificação para enumerar todos os dispositivos de IP habilitado conectados à sua rede.
5.3 Verificações manuais
Verificação manual é o processo de realizar auditorias nos computadores de destino sem usar
agentes. Para realizar a verificação manual em um computador específico:
1. Abra o GFI LanGuard.
2. Na guia Home, clique em Launch a Scan. Como alternativa, clique na guia Scan.
GFI LanGuard
5 Verificar a rede | 76
Captura de tela 29: Configurações da verificação manual
3. No menu suspenso Scan Target, selecione o computador de destino ou o grupo de computadores a
verificar usando as opções abaixo:
Tabela 28: Opções de destino na auditoria
Opção
Descrição
Localhost
Audita o host local em que o GFI LanGuard está instalado.
Domain: primary
domain
Audita todo o domínio/grupo de trabalho do computador/servidor em que o GFI LanGuard está
instalado.
Obs.
Como opção, na árvore de computadores, clique com o botão direito em um
computador/grupo de computadores e selecione Scan > Custom Scan.
4. Clique no botão de navegação (...) para definir regras personalizadas para adicionar destinos de
verificação.
GFI LanGuard
5 Verificar a rede | 77
Captura de tela 30: Propriedades do destino personalizado
5. Na caixa de diálogo Custom target properties, clique nos links Add new rule para criar uma regra
personalizada para os computadores que deseja verificar ou excluir da verificação.
GFI LanGuard
5 Verificar a rede | 78
Captura de tela 31: Adicionar nova regra
6. Na caixa de diálogo Add new rule, selecione o Rule type descrito abaixo para adicionar
computadores:
Tabela 29: Propriedades do destino personalizado
Tipo de
regra
Descrição
Computer
name is
Pesquise e adicione computadores por nome. Insira o nome de um computador válido e clique em Add
para cada computador. Clique em OK para aplicar as alterações.
Computers
file list is
Pesquise e adicione computadores a partir de um arquivo de texto. Clique no botão de navegação e
localize o arquivo de texto. Clique em OK para aplicar as alterações.
Obs.
Ao enviar uma lista de computadores de destino a partir de um arquivo, verifique se o arquivo
contém o nome de apenas um computador de destino por linha.
Domain
name is
Pesquise e adicione computadores que sejam membros de um domínio. Selecione os domínios na lista e
clique em OK.
IP address is
Pesquise e adicione computadores por endereço IP. Selecione This computer para adicionar o host local
e Scan another computer para adicionar um computador remoto. Insira o endereço IP, se necessário, e
clique em OK.
IP address
range is
Pesquise e adicione computadores dentro de um intervalo IP. Selecione Scan an IP address range e
insira o intervalo IP ou selecione a sub-rede de CIDR e insira o intervalo usando a anotação de CIDR.
Obs.
O roteamento interdomínio sem classe (CIDR) é uma alternativa para especificar um intervalo de
endereço IP. A notação é a seguinte: <Endereço base> /<prefixo da rede IP>. Exemplo:
192.168.0.0/16
Organization
unit is
GFI LanGuard
Pesquise e adicione computadores dento de uma unidade organizacional. Clique em Select e selecione
as unidades organizacionais na lista. Clique em OK.
5 Verificar a rede | 79
7. Depois de adicionar as regras, clique em OK para fechar a Add new rule dialog. Clique em OK para
fechar a caixa de diálogo Custom target properties e retornar às configurações de verificação.
8. No menu suspenso Profile, selecione o perfil de verificação que deseja que o GFI LanGuard execute
durante a verificação. Para obter mais informações, consulte Perfis de verificação disponíveis (página
74).
9. No menu suspenso Credenciais, selecione o método de logon usado pelo GFI LanGuard para se
registrar nos destinos de verificação. A tabela abaixo descreve as opções disponíveis:
Tabela 30: Opções de auditoria e logon
Opção
Descrição
Currently logged
on user
Usar credenciais de usuário atuais ao se conectar aos destinos de verificação.
Alternative credentials
Usar credenciais personalizadas. Insira o nome de usuário e a senha para usá-las.
A null session
Conectar-se aos destinos de verificação usando uma sessão nula. O usuário se conectará a máquina
de destino como usuário anônimo.
A private key file
Conectar-se a máquinas UNIX usando SSH. É preciso informar um nome de usuário e senha.
Obs.
As credenciais fornecidas devem ter privilégios administrativos para que o GFI LanGuard
faça logon nos computadores de destino e realize a auditoria na rede.
10. (Opcional) Clique em Scan Options e configure as opções descritas abaixo:
Tabela 31: Opções de verificação
Opção
Descrição
Use per computer credentials when available
Fazer logon nas máquinas de destino usando as credenciais especificadas no Painel.
Remember credentials
Usar as credenciais configuradas como padrão ao realizar uma auditoria.
Wake up offline computers
O GFI LanGuard tenta ligar os computadores offline usando Wake-on-LAN. Para obter mais
informações, consulte Configurar Wake-on-LAN nos destinos de verificação (página 164).
Shut down computers
after scan
Desligar quando a verificação for concluída.
11. Clique em Scan para começar a auditar os destinos selecionados.
5.4 Habilitar políticas de auditoria de segurança
Uma parte importante de qualquer plano de segurança é conseguir monitorar e auditar eventos da
rede. Os logs de eventos costumam ser consultados para identificar falhas ou violações de segurança.
É essencial identificar tentativas e evitar que elas se tornem violações bem-sucedidas do sistema de
segurança. No Windows, você pode usar as Políticas de Grupo para configurar uma política de
auditoria que possa rastrear atividades de usuários ou eventos do sistema em logs específicos.
Para rastrear a política de auditoria do sistema, o GFI LanGuard coleta as configurações de política
de auditoria de segurança dos computadores de destino e as inclui no resultado da verificação. Para
acessar mais informações sobre o resultado, clique no sub-nó Security Audit Policy.
GFI LanGuard
5 Verificar a rede | 80
Além de ter acesso a informações sobre as configurações atuais da política de auditoria, você
também pode usar o GFI LanGuard para acessar e modificar as configurações da política de auditoria
dos computadores de destino. Para isso:
1. Depois de verificar um computador remoto, no painel Scan Results Overview, clique com o botão
direito no respectivo computador de destino e selecione Enable auditing on > This
computer/Selected computers/All computers.
Captura de tela 32: Assistente de administração da política de auditoria
2. Selecione/cancele a seleção das políticas de auditoria conforme desejar e clique em Next para
implantar os ajustes de configuração das políticas de auditoria nos computadores de destino.
3. Nesse estágio, uma caixa de diálogo mostrará se a implantação das configurações da política de
auditoria foi bem-sucedida ou não. Para prosseguir para o próximo estágio, clique em Next. Clique em
Back para implantar novamente as configurações nos computadores que não foram bem-sucedidos.
4. Clique em Finish para concluir a configuração. Reinicie uma verificação para atualizar os
resultados.
5.5 Verificações agendadas
Uma verificação agendada é uma auditoria de rede agendada para executar automaticamente em
determinada data/hora e com frequência específica. É possível configurar as verificações agendadas
para execução única ou periódica. O status da verificação de segurança é monitorado usando a guia
Activity Monitor > Security Scans.
A GFI recomenda verificações agendadas:
Quando os Agentes do GFI LanGuard não estão implantados nos computadores de destino
Para executar automaticamente verificações de vulnerabilidade de rede periódicas/regulares
usando os mesmos parâmetros e perfis de verificação
GFI LanGuard
5 Verificar a rede | 81
Para acionar automaticamente as verificações após o expediente e gerar alertas e enviar automaticamente os resultados da verificação por email
Para acionar automaticamente as opções de correção automática (por exemplo: baixar e implantar as atualizações ausentes de forma automática).
As seções seguintes apresentam informações para orientá-lo ao configurar e executar as verificações
agendadas:
Criar verificação agendada
Editar as configurações da verificação agendada
Configurar as propriedades da verificação agendada
5.5.1 Criar verificação agendada
1. Abra o GFI LanGuard.
2. Clique na guia Configuration > Scheduled Scans.
3. Em Common Tasks, selecione New scheduled scan.
Captura de tela 33: Caixa de diálogo de nova verificação agendada
4. Selecione uma das opções descritas abaixo e clique em Next.
Tabela 32: Novo tipo de verificação agendada
Opção
Descrição
Scan a single computer
Verificar host local ou um computador específico.
Scan a range of computers
Verificar certo número de computadores definido por um intervalo IP.
GFI LanGuard
5 Verificar a rede | 82
Opção
Descrição
Scan a list of computers
Criar manualmente uma lista de destinos, importar destinos de um arquivo ou selecionar destinos na lista da rede.
Scan computers in text file
Verificar destinos enumerados no arquivo de texto especificado.
Scan a domains or organizational units
Verificar todos os destinos conectados à unidade organizacional/domínio especificado.
5. Conforme a opção selecionada na etapa anterior, especifique os detalhes dos computadores de
destino e clique em Next.
Captura de tela 34: Frequência da verificação agendada
6. Especifique data/hora/frequência da nova verificação agendada e clique em Next.
GFI LanGuard
5 Verificar a rede | 83
Captura de tela 35: Selecionar perfil de verificação
7. No menu suspenso Scan job operation, selecione o perfil de verificação a usar durante a
verificação e clique em Next. Para obter mais informações, consulte Perfis de verificação disponíveis
(página 74).
GFI LanGuard
5 Verificar a rede | 84
Captura de tela 36: Credenciais de logon remoto
8. (Opcional) Especifique em Remote logon credentials e clique em Next. As credenciais de logon
remoto podem ser:
Tabela 33: Credenciais de logon remoto
Opção
Descrição
GFI LanGuard 11 Attendant Ser- Realizar a verificação usando as credenciais especificadas ao instalar o GFI LanGuard
vice account
2011.
Alternative credentials
Especificar credenciais alternativas para se conectar aos computadores da
verificação.
Obs.
Verifique se as credenciais fornecidas têm privilégios administrativos.
SSH Private Key
Inserir um nome de usuário e selecionar o arquivo da chave usada para fazer logon
em sistemas baseados em UNIX/LINUX.
Use per computer credentials
when available
Usar credenciais predefinidas para a verificação configurada.
GFI LanGuard
5 Verificar a rede | 85
Captura de tela 37: Opções de relatório da verificação agendada
9. Nas opções Power saving, configure os seguintes itens:
Tabela 34: Opções de economia de energia
Opção
Descrição
Wait for offline machines to connect to
network
Ao selecionar esta opção, o GFI LanGuard tenta aguardar as máquinas offline se conectarem
à rede.
Attempt to wake up
offline computers
O GFI LanGuard tenta ligar as máquinas offline usando Wake-on-LAN. Para obter mais informações, consulte Configurar Wake-on-LAN nos destinos de verificação (página 164).
Shut down computers
after the job has
finished
Depois de verificar o computador ou executar uma tarefa de correção automática, o GFI
LanGuard tenta desligar o computador se o horário pertencer ao intervalo especificado.
Obs.
Se houver opções de desligamento definidas nas opções de correção automática, as
opções de economia de energia serão ignoradas.
GFI LanGuard
5 Verificar a rede | 86
Captura de tela 38: Opções de correção automática da verificação agendada
10. Na caixa de diálogo da correção automática, selecione as opções desejadas e clique em Next. A
tabela abaixo descreve a lista de opções disponíveis:
Tabela 35: Opções de correção automática
Opção
Descrição
Download and deploy
missing updates
Baixar e implantar automaticamente os patches ausentes nas máquinas de destino.
Download and deploy
missing service packs
and update rollups
Baixar e implantar automaticamente os service packs ausentes nas máquinas de destino.
Uninstall unauthorized applications
Se esta opção for selecionada, todos os aplicativos validados como não autorizados serão
desinstalados do computador verificado (os aplicativos não autorizados são definidos no
inventário de aplicativos). Para obter mais informações, consulte (página 155).
Configurar correção
automática
Remover automaticamente aplicativos não autorizados das máquinas de destino. Os aplicativos
não autorizados são definidos no inventário de aplicativos. Para obter mais informações, consulte (página 155).
View applications
which this scan will
uninstall
Clique no link para abrir a caixa de diálogo com os aplicativos a serem desinstalados. Isso listará
todos os aplicativos a serem desinstalados quando a verificação agendada terminar.
GFI LanGuard
5 Verificar a rede | 87
Captura de tela 39: Opções de relatório da verificação agendada
11. (Opcional) Configure as Reporting options conforme o descrito abaixo:
Tabela 36: Opções de relatório
Opção
Descrição
Email the scan report
Enviar relatório por email ao final de cada verificação agendada.
Save the scan report to
disk
Salvar o relatório em disco ao final de cada verificação agendada
Comparison data and
auto remediation details
Incluir os detalhes das ações de correção automática realizadas e a comparação com os
resultados das verificações de segurança anteriores.
Obs.
A comparação é feita entre verificações com destino(s) de verificação e perfil de
verificação idênticos.
Full scan results data
Incluir detalhes dos resultados da verificação completa.
Configure alerting options
(Opcional) Clique para configurar opções de alertas especificando os detalhes do remetente/destinatário. Para obter mais informações, consulte Configurar Opções de Alerta
(página 214).
Override general alerting options, and send
email to
(Opcional) Enviar um relatório por email para determinado endereço de email. GFI LanGuard alerting options are overridden.
GFI LanGuard
5 Verificar a rede | 88
Captura de tela 40: Opções de relatório da verificação agendada
12. Analise o resumo das configurações da verificação e clique em Finish.
Obs.
Por padrão, todas as novas verificações agendadas estão desabilitadas. 2. Para habilitálas, clique na guia Configuration > Scheduled Scans e clique no botão
.
Obs.
Confirme se as novas verificações agendadas foram devidamente configuradas clicando
na guia Monitor de atividade > Verificações de segurança.
GFI LanGuard
5 Verificar a rede | 89
5.5.2 Editar as configurações da verificação agendada
É possível analisar, editar ou excluir os agendamentos de verificação na guia Configuration, nó
Scheduled Scans. Todas as verificações são listadas na página de análise junto com as informações
relevantes. Use a barra de ferramentas de verificação agendada para executar as ações descritas
abaixo:
Tabela 37: Opções de gerenciamento dos perfis de verificação
Opções
Add new scan
Exibe o assistente de nova verificação agendada e cria uma nova verificação agendada.
Delete
Use este botão para excluir a verificação selecionada.
Properties
Analise e edite as propriedades da verificação selecionada.
Enable/Disable
Habilita e desabilita a verificação selecionada. Permite ativar/suspender o agendamento da verificação sem
excluir a verificação agendada.
Scan now
Aciona a verificação agendada selecionada. Este botão substitui as configurações de data e hora da verificação
agendada e executa-a imediatamente.
5.5.3 Configurar as propriedades da verificação agendada
A página de propriedades da verificação agendada permite que você configure todos os parâmetros
das verificações agendadas.
Para usar a guia de propriedades da verificação agendada:
1. Vá até a guia Configuration > Scheduled Scans.
2. Selecione uma verificação agendada e clique em Scheduled Scan Properties.
GFI LanGuard
5 Verificar a rede | 90
Captura de tela 41: Propriedades da verificação agendada
Tabela 38: Propriedades da verificação agendada
Guia
Descrição
General
Alterar as configurações do destino de verificação, o tipo de perfil de verificação e a frequência de verificação.
Logon Credentials
Especificar as credenciais de logon usadas ao verificar o destino especificado.
Power
Saving
Configurar as opções de economia de energia. Esta caixa de diálogo permite que você configure a verificação para aguardar a conexão das máquinas offline à rede, tentar acordar as máquinas offline e desligar
as máquinas depois de concluir a verificação.
Auto–remediation
Configurar as opções de correção aplicáveis à verificação configurada. Isso inclui baixar e instalar service
packs e patches ausentes, bem como desinstalar softwares não autorizados.
Reporting
Configurar as opções de relatório usadas para a verificação agendada selecionada.
3. Clique em OK.
5.6 Verificações agendadas do Agente
O GFI LanGuard permite que você configure verificações agendadas em computadores executando
agentes. É possível configurar o agendamento na caixa de diálogo de propriedades do Agente seguindo
estas etapas:
1. Abra o GFI LanGuard.
2. Na tela Home, selecione View Dashboard.
GFI LanGuard
5 Verificar a rede | 91
3. Na árvore de computadores, clique com o botão direito no computador/grupo de computadores
que deseja configurar e selecione Properties.
4. Clique na guia Agent Status > Change scan schedule....
Captura de tela 42: Recorrência da atividade do Agente
5. Selecione Enable Schedule e configure o padrão de recorrência.
6. Clique em OK.
Obs.
É possível configurar outras propriedades na caixa de diálogo Properties. Para obter
mais informações, consulte Propriedades do agente (página 55).
GFI LanGuard
5 Verificar a rede | 92
5.6.1 Iniciar manualmente uma verificação do Agente
Para iniciar uma verificação sob demanda em um computador com agente:
1. Abra o GFI LanGuard.
2. Clique em View Dashboard e selecione os computadores que deseja verificar.
3. Na seção Agent Status, clique em Scan Now.
Obs.
A opção Scan Now só fica visível quando o Agent Status é Agent Installed.
5.7 Descobrir dispositivos móveis
O GFI LanGuard permite detectar e gerenciar dispositivos móveis (como celulares e tablets) que se
conectam a sua origem de gerenciamento de dispositivo móvel.
Esta seção contém informações sobre:
Configurar informações de origem do dispositivo móvel
Dispositivos não gerenciados
5.7.1 Configurar informações de origem do dispositivo móvel
Para configurar dispositivos móveis manualmente:
1. Clique na guia Configuração > Dispositivos móveis.
2. No painel à direita, selecione uma das opções.
GFI LanGuard
5 Verificar a rede | 93
Captura de tela 43: Dispositivos móveis
5.7.2 Adicionar origens de gerenciamento de dispositivo móvel
Para adicionar uma origem de gerenciamento de dispositivo móvel:
1. Clique em Adicionar origem de gerenciamento de dispositivo móvel.
2. Selecione o tipo de origem de gerenciamento de dispositivo móvel.
GFI LanGuard
5 Verificar a rede | 94
Captura de tela 44: Configurar uma origem de gerenciamento de dispositivo móvel: Selecionar tipo de origem
Microsoft Exchange Server
1. Especifique as credenciais para o Microsoft Exchange e clique em Avançar.
GFI LanGuard
5 Verificar a rede | 95
Captura de tela 45: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
2. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar.
GFI LanGuard
5 Verificar a rede | 96
Captura de tela 46: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria
3. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir.
Captura de tela 47: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos
GFI LanGuard
5 Verificar a rede | 97
Microsoft Office 365
1. Especifique as credenciais para o Microsoft Office 365 e clique em Avançar.
Nota:
A conta especificada precisa ter um administrador global.
Trabalhar com o Microsoft Office 365 requer .NET Framework 4.5. O GFI LanGuard
fornece a capacidade de instalar o .NET 4.5 automaticamente ao configurar uma
nova origem de gerenciamento de dispositivo móvel com o Microsoft Office 365.
Captura de tela 48: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
2. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar.
GFI LanGuard
5 Verificar a rede | 98
Captura de tela 49: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria
3. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir.
Captura de tela 50: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos
GFI LanGuard
5 Verificar a rede | 99
Google Apps for Business
Nota:
Se usar o Google Apps for Business, o GFI LanGuard pode recuperar a lista de
dispositivos móveis que se conectam a seu domínio Google Apps.
Por padrão, seu domínio Google Apps não está configurado para permitir a consulta
por outro software como o GFI LanGuard. Abaixo se encontram as alterações
necessárias etapa a etapa para a configuração de seu domínio Google Apps, de
forma a permitir a verificação do dispositivo móvel com o GFI LanGuard
Para configurar seu domínio Google Apps de forma a permitir a verificação do dispositivo móvel com o
GFI LanGuard:
1. Habilite o acesso a API no console Google Apps Admin. Efetue logon em sua conta de
administrador e selecione Segurança. Se Segurança não estiver listado, selecione Mais controles
> Segurança a partir das opções exibidas na caixa cinza. Selecione Referência API e, em seguida,
selecione a caixa de seleção para habilitar o acesso a API. Clique em Salvar para salvar suas
alterações.
2. Configure um novo projeto no console Google APIs e ative o Admin SDK API para este projeto.
3. Na seção Credenciais para seu projeto, habilite a autenticação OAuth selecionando Criar novo ID
de cliente. Selecione a opção Conta de serviço e salve o ID de cliente, o endereço de email e o
arquivo de chave privada gerada da conta de serviço.
4. Conceder o acesso somente leitura a dados do usuário para sua conta de serviço:
Abra o painel de controle do domínio de seu Google Apps em https://www.google.com/a/cpanel/example.com
Clique no ícone Segurança. É possível encontrá-lo em Mais controles
Selecione Ferramentas avançadas > Gerenciar acesso de cliente OAuth de terceiros
No campo do nome do cliente, insira o ID de cliente da conta de serviço
No campo Um ou mais escopos API, copie e cole a seguinte lista de escopos
https://www.googleapis.com/auth/admin.directory.device.mobile.readonly
https://www.googleapis.com/auth/admin.directory.group.readonly
https://www.googleapis.com/auth/admin.directory.user.readonly
Clique em Autorizar.
5. Opcionalmente, habilite Auditoria de aplicativos para que o GFI LanGuard possa reportar os
aplicativos instalados em dispositivos móveis:
Efetue logon em sua conta de administrador e selecione Gerenciamento de dispositivos/Configurações do gerenciamento de dispositivos.
Na seção Configurações avançadas, marque a opção Habilitar auditoria de aplicativos.
Clique em Salvar para salvar suas alterações.
GFI LanGuard
5 Verificar a rede | 100
Nota:
Para mais informações sobre como configurar o Google Apps para o acesso a API,
consulte:
http://go.gfi.com/?pageid=LAN_GoogleAppsPrerequisites
http://go.gfi.com/?pageid=LAN_GoogleAppsGeneratingOAuth
6. Especifique as credenciais para o Google Apps for Business e clique em Avançar.
Captura de tela 51: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
3. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar.
GFI LanGuard
5 Verificar a rede | 101
Captura de tela 52: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria
4. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir.
Captura de tela 53: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos
GFI LanGuard
5 Verificar a rede | 102
Apple Profile Manager
Nota:
O GFI LanGuard pode consultar o Apple Profile Manager para obter a lista de dispositivos
móveis gerenciados, como celulares ou tablets com iOS. Você precisa fornecer as
credenciais de raiz ao servidor OS X que hospeda o Profile Manager.
1. Especifique as credenciais para o Apple Profile Manager e clique em Avançar.
Captura de tela 54: Configurar uma origem de gerenciamento de dispositivo móvel: Detalhes da origem
2. Configure quando atualizar as informações do dispositivo móvel e selecione (opcional) Excluir dispositivos móveis e clique em Avançar.
GFI LanGuard
5 Verificar a rede | 103
Captura de tela 55: Configurar uma origem de gerenciamento de dispositivo móvel: Agendar uma auditoria
3. Marque ou desmarque as contas que devem ser gerenciadas e clique em Concluir.
Captura de tela 56: Configurar uma origem de gerenciamento de dispositivo móvel: Gerenciar dispositivos
GFI LanGuard
5 Verificar a rede | 104
5.7.3 Gerenciar políticas de retenção
Nota:
Use Gerenciar políticas de retenção para limpar os dispositivos móveis que não se
conectaram recentemente.
Para gerenciar as políticas de retenção:
1. Clique na guia Configuração > Dispositivos móveis.
2. No painel à direita, selecione Gerenciar política de retenção.
3. Especifique o período para manter dispositivos inativos.
Captura de tela 57: Gerenciar políticas de retenção
5.7.4 Dispositivos não gerenciados
O GFI LanGuard não realiza auditorias completas de dispositivos móveis, exceto se uma origem de
gerenciamento de dispositivo móvel tiver sido configurada e as contas de usuário aprovadas.
Para exibir dispositivos móveis não gerenciados:
1. Clique na guia Painel e, a partir da árvore de computadores, selecione > Dispositivos móveis não
gerenciados.
(Opcional) Para alterar as configurações de dispositivos não gerenciados:
GFI LanGuard
5 Verificar a rede | 105
2. No painel à direita, selecione um servidor que contém dispositivos móveis não gerenciados e clique em Configurar.
3. Selecione uma conta de usuário para começar a gerenciar os dispositivos conectados a uma determinada conta.
Captura de tela 58: Dispositivos móveis não gerenciados
GFI LanGuard
5 Verificar a rede | 106
6 Painel
A seção Dashboard fornece informações de segurança abrangentes baseadas nos dados adquiridos
durante as auditorias. A guia Dashboard permite, entre outros, determinar o nível de vulnerabilidade
atual da rede, os computadores mais vulneráveis e o número de computadores no banco de dados.
Tópicos deste capítulo:
6.1 Conseguir resultados a partir do painel
107
6.2 Usar a guia Dashboard
108
6.3 Usar a árvore de computadores
108
6.4 Usar atributos
113
6.5 Ações do painel
116
6.6 Exportar lista de problemas
116
6.7 Exibições do painel
117
6.1 Conseguir resultados a partir do painel
O painel é um recurso importante do GFI LanGuard. Como ponto central do aplicativo, ele permite
executar todas as tarefas comuns suportadas pelo GFI LanGuard, incluindo:
Monitorar todos os computadores gerenciados pelo GFI LanGuard
Gerenciar destinos da verificação. Adicionar, editar ou remover computadores, domínios e grupos
de trabalho
Implantar agentes ou destinos de verificação e definir configurações do agente
Configurar credenciais do computador
Configuração das opções de correção automática
Configurar descoberta de redes recorrente nos domínios/grupos de trabalho/OUs gerenciados
Iniciar as informações de verificação de segurança/atualização
Analisar o estado da segurança do computador e detalhes da auditoria
Ir até os locais relevantes clicando nos sensores de segurança e gráficos.
GFI LanGuard
6 Painel | 107
6.2 Usar a guia Dashboard
Esta seção fornece as informações necessárias sobre como usar o GFI LanGuard Dashboard. Para
exibir o Dashboard:
1. Abra GFI LanGuard e clique na guia Dashboard.
Captura de tela 59: Exibir Dashboard
2. Na lista de computadores, selecione um computador ou um dispositivo móvel. As informações na
guia são atualizadas de acordo com a sua seleção.
6.3 Usar a árvore de computadores
GFI LanGuard inclui opções de filtragem e agrupamento que permitem encontrar rapidamente um
computador ou domínio e exibem os resultados imediatamente.
Quando um computador ou grupo é selecionado na árvore de computadores, os resultados no painel
são atualizados automaticamente. Pressione CRTL e selecione vários computadores para exibir os
resultados para computadores específicos.
A seguir estão as funções suportadas pela árvore de computadores:
Filtragem simples
Filtragem avançada
Agrupamento
GFI LanGuard
6 Painel | 108
Busca
Sincronizar com o Active Directory
6.3.1 Filtragem simples
Para filtrar um computador ou grupo específico:
1. No painel esquerdo, clique em Filter.
2. Configure os critérios e clique em Turn ON filters.
Captura de tela 60: Filtragem simples
6.3.2 Filtragem avançada
Para filtrar um computador ou grupo específico usando a filtragem avançada:
1. No painel esquerdo, clique em Filter e Advanced filtering...
2. Na caixa de diálogo Advanced Filtering, clique em Add.
GFI LanGuard
6 Painel | 109
Captura de tela 61: Add Filter Properties
3. Selecione a propriedade de filtro a ser restringida e clique em Next.
4. Selecione a condição e digite o valor da condição. Clique em Add.
5. Repita as etapas 2 a 4 para cada condição. Clique em OK.
6.3.3 Agrupamento
Para agrupar máquinas por atributos específicos:
1. No painel esquerdo, clique em Group.
GFI LanGuard
6 Painel | 110
Captura de tela 62: Agrupamento
2. Clique em uma das seguintes guias e selecione um atributo específico:
Guias
Atributos
Computadores
Domínio e unidade organizacional
Sistema operacional
Função de rede
Distribuição de retransmissões
Atributos
Dispositivos móveis
Conta de usuário
Sistema operacional
Modelo do dispositivo
Atributos
Obs.
Se Attributes for selecionado, selecione o atributo na lista suspensa. Para obter mais
informações, consulte Usar atributos (página 113).
3. Se Attributes for selecionado, selecione o atributo na lista suspensa.
4. Clique em Apply grouping.
6.3.4 Busca
A guia Search na Computers tree permite procurar e exibir os resultados para um computador ou
grupo específico. Para exibir os resultados de um computador específico:
1. Na Computers tree, selecione Search.
GFI LanGuard
6 Painel | 111
Captura de tela 63: Procure computadores e grupos específicos
2. Digite os critérios de busca e use as seguintes opções:
Tabela 39: Opções de pesquisa
Opção
Descrição
Group results by
information category
Procura os resultados que são agrupados por categoria. O resultado contém as informações mais
recentes do computador. Entre outros, os resultados são agrupados por:
Informações do computador
Dispositivos de hardware
Usuários conectados
Processos
Tecnologia virtual
Group results by
computer
Os resultados da busca são agrupados pelo nome do computador. O resultado contém as informações mais recentes do computador.
Search History
Os resultados da pesquisa incluem as informações das verificações anteriores.
Advanced search
Configuras as opções de pesquisa avançada.
Obs.
Para obter mais informações, consulte Busca de texto completo (página 211).
6.3.5 Sincronizar com o Active Directory
Esta função permite que você execute as seguintes tarefas:
Adicionar computadores que estão no Active Directory mas que ainda não estão no GFI LanGuard
Mover computadores para a unidade organizacional (UO) correta na árvore de computadores GFI
LanGuard
Remover computadores que tenham sido excluídos do Active Directory mas que ainda estejam presentes no GFI LanGuard
1. Clique com o botão direito do mouse na árvore de computadores a sincronizar e selecione
Synchronize with Active Directory.
2. Se exibido, insira as credenciais de domínio necessárias para recuperar as unidades organizacionais
do domínio e clique em OK.
3. Clique em Next para iniciar o processo de sincronização.
GFI LanGuard
6 Painel | 112
4. Na lista de computadores descobertos, revise a lista exibida de alterações que serão feitas por este
processo. Esta lista mostra onde serão reposicionados os computadores específicos nas unidades
organizacionais do Active Directory. Clique em Next.
5. Revise a lista de computadores que serão adicionados ao GFI LanGuard a partir do Active
Directory. Clique em Next.
6. Revise a lista de computadores que já não estão presentes ou que foram excluídos do Active
Directory. Clique em Sync.
7. Quando o processo terminar, clique em Finish.
6.4 Usar atributos
Os atributos permitem agrupar e configurar um ou diversos computadores de uma vez. Os atributos
também permitem corrigir vulnerabilidades ou implantar software em computadores específicos com
base no atributo designado. As seções a seguir contêm informações sobre:
Atribuir atributos a um computador
Atribuir atributos a um grupo
Configurar atributos
6.4.1 Atribuir atributos a um computador
Para atribuir atributos a um único computador:
1. Clique na guia Dashboard.
2. Na árvore de computadores, clique com o botão direito em um computador e selecione Assign
attributes.
GFI LanGuard
6 Painel | 113
Captura de tela 64: Atribuir atributos: Computador único
3. Na caixa de diálogo Properties> na guia Attributes, clique em Add.
4. Defina novas configurações dos atributos e clique em OK.
5. Clique em OK para salvar suas configurações.
6.4.2 Atribuir atributos a um grupo
GFI LanGuard permite atribuir atributos a grupos específicos, domínios, unidades organizacionais e
redes. Depois que os atributos foram atribuídos, cada membro do grupo selecionado herda as
configurações dos atributos.
Para atribuir atributos a um grupo:
1. Clique na guia Dashboard.
2. Na lista de computadores, clique com o botão direito do mouse na rede e selecione Assign
attributes.
3. No assistente Add more computers, selecione a rede e clique em Next.
GFI LanGuard
6 Painel | 114
Captura de tela 65: Atribuir atributos: Vários computadores
4. Clique em Add e configure os atributos respectivos. Use os botões Edit e Remove para editar ou
remover os atributos selecionados.
5. Clique em Finish para salvar suas configurações.
6.4.3 Configurar atributos
Para configurar atributos:
1. Na caixa de diálogo Properties, clique na guia Attributes.
2. Clique em Add para abrir a caixa de diálogo New attribute.
Captura de tela 66: Caixa de diálogo New attribute
3. No menu suspenso Name, selecione um atributo ou digite um nome para criar um novo.
GFI LanGuard
6 Painel | 115
4. Especifique um valor para o atributo no campo Value. Clique em OK.
5. Repita as etapas 2 a 4 até adicionar todos os atributos necessários.
6. Clique em OK para salvar suas configurações.
6.5 Ações do painel
A seção Actions permite gerenciar e corrigir vulnerabilidades e patches ausentes na sua rede. Para
acessar a seção Actions:
1. Selecione a guia Dashboard.
2. Clique na guia Vulnerabilities ou Patches.
Captura de tela 67: Seção Actions no painel
3. Selecione uma das ações a seguir:
Tabela 40: Painel de ações
Ação
Descrição
Corrigir
Inicia o Centro de Correções para implantar e gerenciar correções ausentes.
Obs.
Para obter mais informações, consulte Correção manual (página 171).
Confirmar
Inicia a caixa de diálogo Rule-Acknowledge Patch. Isso permite confirmar questões de modo que elas não
afetem o nível de vulnerabilidade da sua rede. Defina para quais máquinas esta regra se aplica.
Ignorar
Iniciar a caixa de diálogo Rule-Ignore Patch. Isso permite ignorar patches ausentes ou vulnerabilidades,
para que não sejam relatados como problemas no futuro, e inclui os motivos por que essas vulnerabilidades devem ser ignoradas. Configure a qual máquina essa regra se aplica e o período no qual o
problema é ignorado.
Alterar Gravidade
Inicia a caixa de diálogo Rule-Alterar Gravidade. Isso permite alterar o nível de gravidade da vulnerabilidade. Configure a quais máquinas essa regra se aplica e o nível de gravidade.
Gerenciador
de Regras
Inicia a caixa de diálogo Gerenciador de Regras. Isso permite buscar e remover regras configuradas e exibir os motivos para ignorar correções ausentes e vulnerabilidades.
6.6 Exportar lista de problemas
GFI LanGuard permite exportar as listas de problemas para PDF (Portable Document Format),
Microsoft Office Excel (XLS) ou HTML (Hyper Text Markup Language). Quando uma lista suporta
exportação, esses ícones
são exibidos no canto superior direito da lista. Selecione o ícone
respectivo e defina as configurações de exportação.
GFI LanGuard
6 Painel | 116
6.7 Exibições do painel
O painel GFI LanGuard é formado de várias telas. Essas telas diferentes permitem o monitoramento
em tempo real dos seus destinos de verificação e permitem executar a correção instantânea e
operações de elaboração de relatório. As seções a seguir contêm informações sobre:
Visão geral do painel
Exibição de computadores
Exibição de histórico
Exibição de vulnerabilidades
Exibição de patches
Exibição de portas
Exibição do software
Exibição de hardware
Exibição das informações do sistema
6.7.1 Visão Geral
Captura de tela 68: Visão Geral do Painel
A Visão Geral do Painel é uma representação gráfica do nível de vulnerabilidade/segurança de um
único computador, domínio ou toda a rede.
GFI LanGuard
6 Painel | 117
Quando um computador ou domínio é selecionado, os resultados relacionados ao
computador/domínio selecionado são automaticamente atualizados no painel. Abaixo está uma
descrição de cada seção encontrada no painel:
Tabela 41: Informações do software a partir de uma auditoria
Seção
Descrição
Network security level
Essa classificação indica o nível de vulnerabilidade de um computador/rede, dependendo do número
e tipo de vulnerabilidades e/ou patches ausentes encontrados. Um nível de vulnerabilidade alto é
um resultado das vulnerabilidades e/ou patches ausentes cuja gravidade média é classificada como
alta.
Computer vulnerability distribution
Esse gráfico está disponível somente ao selecionar um domínio ou um grupo de trabalho e exibe a distribuição de vulnerabilidades na sua rede. Esse gráfico permite determinar quantos computadores
possuem classificação de vulnerabilidade alta, média ou baixa.
Most vulnerable computers
Essa lista está disponível somente ao selecionar um domínio ou um grupo de trabalho e mostra os computadores mais vulneráveis descobertos durante a verificação. A cor do ícone à esquerda indica o
nível de vulnerabilidade.
Agent Status
Ao selecionar um domínio ou grupo de trabalho, é exibido um gráfico mostrando o status do agente
geral de todos os computadores dentro do domínio/grupo de trabalho. Isso permite determinar o
número de agentes instalados ou instalação pendente no domínio/grupo de trabalho selecionado. Ao
selecionar um único computador, essa seção exibe um ícone representando o status do agente. Os
ícones são descritos abaixo:
Não instalado - o agente não está instalado na máquina de destino.
Instalação pendente - a instalação está pendente. Um status pode ser pendente
quando a máquina está offline ou o agente estiver sendo instalado.
Desinstalação pendente - a desinstalação está pendente. Um status pode ser pendente quando a máquina está offline ou o agente estiver sendo desinstalado.
Instalado - o agente está instalado na máquina de destino.
Agentes de retransmissão instalados - os computadores selecionados são agentes de
retransmissão.
Status da Auditoria
Esse gráfico está disponível somente ao selecionar-se um domínio ou grupo de trabalho e permite identificar quantas auditorias foram realizadas na rede agrupada por hora.
Tendências de
vulnerabilidade
ao longo do
tempo
Quando um domínio ou grupo de trabalho é selecionado, essa seção exibe um gráfico de linha mostrando a mudança do nível de vulnerabilidade ao longo do tempo agrupado por contagem de computador. Quando um único computador é selecionado, essa seção exibe um gráfico mostrando a
alteração do nível de vulnerabilidade em relação ao tempo para o computador selecionado.
Computers by
network role
Esse gráfico está disponível somente ao selecionar-se um domínio ou um grupo de trabalho e exibe o
número de computadores auditados, agrupados por função de rede. Entre outras funções, esse gráfico
identifica o número de servidores e estações de trabalho por domínio selecionado.
Computers by
operating system
Esse gráfico está disponível somente ao selecionar-se um domínio ou um grupo de trabalho e exibe o
número de computadores auditados, agrupados por sistema operacional instalado.
GFI LanGuard
6 Painel | 118
Seção
Descrição
Computer
details
Essa seção está disponível ao selecionar um único computador e permite exibir os detalhes do computador selecionado.
Scan activity
Esse gráfico de linha está disponível somente ao selecionar um único computador e permite exibir o
número de exibições/auditorias executadas no computador selecionado. Além disso, permite verificar
se as verificações agendadas estão sendo executadas.
Remediation
Activity
Esse gráfico de linha está disponível somente ao selecionar-se um único computador e permite exibir
o número de atividades de correção executadas no computador selecionado. Além disso, esse gráfico
permite verificar que a correção automática foi executada.
Top 5 Issues to
Address
Essa seção está disponível somente ao selecionar um único computador e exibe os cinco principais problemas a serem resolvidos no computador selecionado.
Results statistics
Essa seção está disponível somente ao selecionar-se um único computador e exibe uma visão geral do
resultado de auditoria. Entre outros, o resultado permite identificar o número de patches ausentes,
número de aplicativos instalados, portas abertas e serviços em execução.
Security Sensors
Esta seção permite que você identifique problemas imediatamente. Clique em um sensor para
navegar e exibir problemas e vulnerabilidades para um computador ou grupo específico. Os sensores
permitem que você identifique:
Atualizações de software ausentes
Service packs ausentes
Vulnerabilidades
Problemas no firewall
Aplicativos não autorizados
Status de auditoria
Configuração de credenciais
Problemas de proteção contra malware
Problemas de integridade do agente.
GFI LanGuard
6 Painel | 119
6.7.2 Exibição dos Computers
Captura de tela 69: Analisar resultados por computador
Selecione esta exibição para agrupar os resultados da auditoria por computador. Na lista suspensa,
selecione uma das opções descritas abaixo:
Tabela 42: Exibição por informação do computador
Opção
Descrição
Detalhes do
Agente
Selecione esta opção para exibir o status do agente. Esta opção permite identificar se um agente
está instalado em um computador e, se estiver, exibe o tipo de credenciais que está sendo usado
pelo agente.
Vulnerabilidades
Exibe o número de vulnerabilidades encontrado em um computador agrupado por gravidade. A
gravidade de uma vulnerabilidade pode ser:
High
Medium
Low
Potential.
Status de aplicação de patch
Exibe o número de:
Atualizações relacionadas/não relacionadas à segurança ausentes
Service packs ausentes e pacotes cumulativos de atualizações
Atualizações relacionadas/não relacionadas à segurança instaladas
Service packs e pacotes cumulativos de atualizações instalados
GFI LanGuard
6 Painel | 120
Opção
Descrição
Portas abertas
Exibe o número de:
Portas TCP abertas
Portas UDP abertas
Backdoors.
Software
Exibe o número de:
Mecanismos antiphishing
Mecanismos antispyware
Mecanismos antivírus
Aplicativos de backup
Aplicativos para prevenção contra a perda de dados.
Dispositivo de acesso e aplicativos de criptografia de atendimento
Firewalls
Aplicativos instalados
Mensagens instantâneas
Lista aplicativos ponto a ponto
Aplicativos não autorizados
Máquinas virtuais
Clientes VPN
Navegadores da Web.
Hardware
Exibição de informações sobre:
Número de unidades de disco
Espaço livre em disco
Tamanho da memória
Número de processadores
Outro hardware.
Informações do
sistema
Exibição de informações sobre:
O número de pastas compartilhadas
Número de grupos
Número de usuários
Usuários conectados
Status da política de auditoria.
Atributos
Adiciona uma coluna Attributes e grupos aos destinos de verificação através de designação de atributos.
Obs.
Para iniciar a guia Overview e exibir mais detalhes sobre um computador específico,
clique duas vezes em um computador da lista.
GFI LanGuard
6 Painel | 121
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
GFI LanGuard
6 Painel | 122
6.7.3 Exibição de histórico
Selecione esta exibição para agrupar resultados de auditoria por data para um computador
específico. Para configurar a data de início do histórico ou o período do histórico, clique no link
fornecido.
Captura de tela 70: Exibição de histórico na guia Dashboard
GFI LanGuard
6 Painel | 123
6.7.4 Exibir Vulnerabilidades
Exibe mais detalhes sobre as vulnerabilidades encontradas em uma rede e o número de computadores
afetados. Quando uma vulnerabilidade é selecionada em Vulnerability List, a seção Details fornece
mais informações sobre a vulnerabilidade selecionada. Na seção Detalhes, clique em Computadores
afetados ou em Computadores não afetados para exibir uma lista dos computadores afetados ou dos
não afetados.
Captura de tela 71: Exibição de Vulnerabilidades na guia Dashboard
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
6.7.5 Configurar ações
Na seção Actions, selecione uma das ações descritas abaixo para gerenciar e corrigir vulnerabilidades
e patches ausentes encontrados na sua rede.
Tabela 43: Painel de ações
Ação
Descrição
Corrigir
Inicia o Centro de Correções para implantar e gerenciar correções ausentes.
Obs.
Para obter mais informações, consulte Correção manual (página 171).
GFI LanGuard
6 Painel | 124
Ação
Descrição
Confirmar
Inicia a caixa de diálogo Rule-Acknowledge Patch. Isso permite confirmar questões de modo que elas não
afetem o nível de vulnerabilidade da sua rede. Defina para quais máquinas esta regra se aplica.
Ignorar
Iniciar a caixa de diálogo Rule-Ignore Patch. Isso permite ignorar patches ausentes ou vulnerabilidades,
para que não sejam relatados como problemas no futuro, e inclui os motivos por que essas vulnerabilidades devem ser ignoradas. Configure a qual máquina essa regra se aplica e o período no qual o
problema é ignorado.
Alterar Gravidade
Inicia a caixa de diálogo Rule-Alterar Gravidade. Isso permite alterar o nível de gravidade da vulnerabilidade. Configure a quais máquinas essa regra se aplica e o nível de gravidade.
Gerenciador
de Regras
Inicia a caixa de diálogo Gerenciador de Regras. Isso permite buscar e remover regras configuradas e exibir os motivos para ignorar correções ausentes e vulnerabilidades.
GFI LanGuard
6 Painel | 125
6.7.6 Exibição de patches
Exibe mais detalhes sobre os patches ausentes/instalados e os service packs encontrados durante
uma auditoria de rede. Quando um patch/service pack é selecionado da lista, a seção Details fornece
mais informações sobre o patch/service pack selecionado. Na seção Details, clique em Missing on
para exibir uma lista de computadores com o patch ausente selecionado.
Captura de tela 72: Exibição na guia Dashboard
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
GFI LanGuard
6 Painel | 126
6.7.7 Exibição de portas
Exibe mais detalhes sobre as portas abertas encontradas durante uma auditoria de rede. Quando uma
porta é selecionada na lista Port, a seção Details fornece mais informações sobre a porta
selecionada. Na seção Details, clique em View computers having this port open para exibir uma lista
de computadores com a porta selecionada aberta.
Captura de tela 73: Exibição na guia Dashboard
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
GFI LanGuard
6 Painel | 127
6.7.8 Exibição do software
Exibe mais detalhes sobre os aplicativos instalados encontrados durante uma auditoria de rede.
Quando um aplicativo é selecionado na lista Application, a seção Details fornece mais informações
sobre o aplicativo selecionado.
Captura de tela 74: Exibição de software no Dashboard
Na seção Actions, selecione uma das ações descritas abaixo para gerenciar e classificar os aplicativos
de software.
Tabela 44: Actions
Opção
Descrição
Add to category
Adiciona aplicativos a uma categoria específica
Software Cate- Configura regras para categorias específicas do software e aplicativos. Para obter mais informações, congories
sulte Configurar categorias de software
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
GFI LanGuard
6 Painel | 128
Obs.
As verificações sem agente exigem a execução, temporariamente, de um serviço na
máquina remota. Selecione Habilitar auditoria completa de aplicativos de
segurança... para habilitar este serviço em todos os perfis de verificação sem agente.
6.7.9 Configurar categorias de software
O GFI LanGuard tem um recurso de categorias que permite adicionar e classificar softwares em
diferentes categorias. GFI LanGuard suporta também a edição dos detalhes do software.
Adicionar novas categorias de software
Adicionar novo software a uma categoria
Importar software para uma categoria
Personalizar software
Para configurar categorias de software:
1. Clique na guia Configuração > Categorias de software para configurar categorias para aplicativos
específicos ou para criar uma nova categoria de software.
Captura de tela 75: Software Categories
6.7.10 Adicionar novas categorias de software
Para adicionar novas categorias de software:
GFI LanGuard
6 Painel | 129
1. Clique na guia Configuration > Software Categories e, no painel direito, clique na lista suspensa
Adde selecione New software category.
Captura de tela 76: Nome da categoria do software
2. Digite o nome para a nova categoria de software.
6.7.11 Adicionar novo software a uma categoria
Para adicionar um novo software às categorias:
1. Clique na guia Configuration > Software Categories e, no painel direito, clique na lista suspensa
Adde selecione Add software to category.
Captura de tela 77: Adicionar um software a uma categoria
2. Digite o nome e o editor do novo software e selecione a categoria para o novo software.
6.7.12 Importar software para uma categoria
Para importar o software para uma nova categoria:
1. Clique na guia Configuration > Software Categories e, no painel direito, clique na lista suspensa
Adde selecione Import.
GFI LanGuard
6 Painel | 130
Captura de tela 78: Importar um software para uma categoria
2. Selecione o arquivo de texto que contém o nome do software e selecione a categoria na qual
deseja que o software seja incluído.
6.7.13 Personalizar software
Para personalizar o software em uma categoria:
1. Clique na guia Configuration > Software Categories e, no painel direito clique em Edit.
GFI LanGuard
6 Painel | 131
Captura de tela 79: Editar detalhes do software
2. Altere os detalhes necessários e clique em OK para salvar as alterações.
GFI LanGuard
6 Painel | 132
6.7.14 Exibição de hardware
Exibe mais informações sobre o hardware encontrado durante uma auditoria de rede. Selecione o
hardware da lista para exibir mais detalhes.
Captura de tela 80: Exibição na guia Dashboard
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
GFI LanGuard
6 Painel | 133
6.7.15 Exibição das informações do sistema
A guia System Information, exibe informações associadas ao sistema operacional de um destino de
verificação.
Captura de tela 81: Exibição das informações do sistema no painel
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
GFI LanGuard
6 Painel | 134
7 Interpretar resultados
Ao concluir a verificação de segurança de uma rede é importante identificar as áreas que exigem
atenção imediata. Use as informações fornecidas neste capítulo para determinar a análise correta e
abordagens de interpretação para obter o melhor dos resultados da verificação e aplicar as correções
apropriadas.
Tópicos deste capítulo:
7.1 Interpretar resultados da verificação manual
135
7.2 Carregar resultados a partir do banco de dados
146
7.3 Salvar e carregar resultados em XML
147
7.1 Interpretar resultados da verificação manual
As seções Scan Results Overview e Scan Results Details na guia Scan, são designadas para facilitar o
processo de análise do resultado o máximo possível. Use as informações nas seções a seguir para
saber como os resultados da verificação são interpretados e quais áreas exigem sua atenção
imediata:
Exibir resultados da verificação
Classificação de nível
Avaliação de vulnerabilidade
Auditoria de rede e software
7.1.1 Exibir resultados da verificação
Use esta seção para interpretar resultados gerados pelas verificações manuais e os resultados
armazenados no back-end do banco de dados. Para obter mais informações, consulte Verificações
manuais (página 76).
Para visualizar os resultados da verificação manual:
1. Inicie o GFI LanGuard e clique na guia Scan.
2. Inicie uma nova verificação ou carregue os resultados do banco de dados/arquivo. Para obter mais
informações, consulte Carregar resultados a partir do banco de dados (página 146).
3. Depois de concluído, os resultados são exibidos nas seções Scan Result Overview e Scan Results
Details.
GFI LanGuard
7 Interpretar resultados | 135
Captura de tela 82: Visão geral dos resultados
Em Scan Results Overview, expanda um nó de computador para acessar os resultados recuperados
durante a verificação. Os resultados da verificação de segurança são organizados em dois sub-nós
identificados como:
Avaliação de vulnerabilidade
Auditoria de Rede e Software
Quando uma verificação está em andamento, cada nó de computador tem um ícone que classifica o
tempo de resposta. A tabela a seguir descreve os diferentes ícones usados pelo GFI LanGuard para
classificar o tempo de resposta. O primeiro ícone indica que a inspeção está na fila, enquanto o
segundo ícone indica que a verificação está em andamento.
Tabela 45: Ícones do tempo de resposta
Categoria
GFI LanGuard
Informações
Descrição
Resposta rápida
Menos de 25 ms
Resposta média
Entre 25 ms e 100 ms
Resposta lenta
Mais de 100 ms
7 Interpretar resultados | 136
7.1.2 Classificação do nível
O nível de vulnerabilidade do GFI LanGuard é uma classificação atribuída a cada computador
verificado. A classificação pode ser visualizada de:
Scan Results Details – Esta seção na guia Scan fornece um medidor do nível de vulnerabilidade
atribuído aos computadores/grupos que foram verificados
Dashboard – A seção Dashboard fornece informações de computadores específicos ou grupos selecionados de computadores da árvore de computadores. Selecione o computador/grupo e abra o
medidor de vulnerabilidade a partir do painel direito. Selecione Entire Network para exibir o nível
de vulnerabilidade de todas as verificações de destino.
Captura de tela 83: Medidor do nível de vulnerabilidade
Como o nível de vulnerabilidade é calculado?
O nível de vulnerabilidade é calculado usando o sistema de ponderação. Após uma verificação, as
vulnerabilidades descobertas do GFI LanGuard são agrupadas em categorias classificadas por
gravidade:
High
Medium
Low
Para cada classificação, uma pontuação ponderada é fornecida. Isso é baseado no número total de
vulnerabilidades por categoria.
Obs.
Quando o nível de vulnerabilidade não puder ser avaliado e/ou a verificação de
vulnerabilidade não puder ser executada, GFI LanGuard fornece uma classificação N/A.
Pontuações ponderadas
Tabela 46: Pontuações ponderadas do nível de vulnerabilidade
Categoria
Número de vulnerabilidades detectadas
Pontuações
Vulnerabilidades altas
1-2
3-5
>5
8
9
10
Vulnerabilidades médias
1-2
3-5
>5
5
6
7
GFI LanGuard
7 Interpretar resultados | 137
Categoria
Número de vulnerabilidades detectadas
Pontuações
Vulnerabilidades baixas
1-2
3-5
>5
2
3
4
Classificação da pontuação
Após classificar as vulnerabilidades detectadas e gerar uma pontuação para cada categoria, o nível de
vulnerabilidade geral é gerado. O nível de vulnerabilidade é a classificação de gravidade com a
pontuação mais alta.
Pontuações do nível de vulnerabilidade:
Uma pontuação de >= 8, resultam em classificação de vulnerabilidade High
Uma pontuação de <= 7 e >= 5, resulta em classificação de vulnerabilidade Medium
Uma pontuação de <= 4 e >=1, resulta em uma classificação de vulnerabilidade Low.
Exemplo
Durante uma verificação do Computador A, as seguintes vulnerabilidades foram descobertas:
3 vulnerabilidades altas
8 vulnerabilidades médias
5 vulnerabilidades baixas.
A pontuação de cada categoria foi calculada por GFI LanGuard e retornou os seguintes resultados:
3 vulnerabilidades altas = 9
8 vulnerabilidades médias = 7
5 vulnerabilidades baixas = 3.
O nível de vulnerabilidade para o Computador A é, portanto, HIGH.
Captura de tela 84: Medidor de vulnerabilidade da guia Dashboard
O nível de vulnerabilidade é indicado usando o gráfico de barras colorido:
Barra vermelha = nível de vulnerabilidade alto
Barra verde = nível de vulnerabilidade baixo
GFI LanGuard
7 Interpretar resultados | 138
7.1.3 Avaliação de vulnerabilidade
Captura de tela 85: O nó Vulnerability Assessment
Clique em qualquer lugar no nó Vulnerability Assessment para visualizar as vulnerabilidades de
segurança identificadas no computador de destino agrupado por tipo e gravidade.
Vulnerabilidades de segurança altas
Clique nos sub-nós High Security Vulnerabilities ou Low Security Vulnerabilities para obter uma lista
dos pontos fracos descobertos durante a auditoria de um dispositivo de destino. Os grupos são
descritos na tabela a seguir:
Tabela 47: Grupos de vulnerabilidades
Grupo
Descrição
Mail, FTP,
RPC, DNS e
diversos
Mostra as vulnerabilidades descobertas nos servidores FTP, DNS e nos servidor de email
SMTP/POP3/IMAP. Links para os artigos da base de dados de conhecimento da Microsoft® ou outra documentação de suporte são fornecidos.
Web
Lista as vulnerabilidades descobertas nos servidores Web (como problemas de configuração errada). Os
servidores Web compatíveis incluem Apache, Internet Information Services (IIS®) e Netscape.
Serviços
Lista as vulnerabilidades descobertas nos serviços ativos bem como a lista de contas não utilizadas que
ainda estão ativas e acessíveis nos destinos verificados.
Registro
As configurações de registro de um dispositivo de rede verificado são listadas. Links para documentação
de suporte e descrições breves da vulnerabilidade são fornecidos.
Software
Enumera os softwares instalados nos dispositivos de rede verificados. Links para documentação de
suporte e descrições breves da vulnerabilidade são fornecidos.
Rootkit
Enumera as vulnerabilidades descobertas porque tem um rootkit instalado nos dispositivos de rede verificados. Links para documentação de suporte e descrições breves da vulnerabilidade são fornecidos.
Vulnerabilidades potenciais
Selecione o sub-nó Potential vulnerabilities para exibir os itens do resultado da verificação
classificados como possíveis pontos fracos da rede. Embora não sejam classificados como
vulnerabilidades, essas entradas do resultado de verificações ainda exibem atenção especial porque
usuários maldosos podem explorá-las durante atividade maliciosa.
GFI LanGuard
7 Interpretar resultados | 139
Por exemplo, durante a verificação de vulnerabilidade GFI LanGuard enumera todos os modems
instalados e configurados nos computadores de destino. Se não forem utilizados, os modems não são
nenhuma ameaça à rede. Se conectados a uma linha telefônica, esses modems podem, entretanto,
ser usados para obter acesso não autorizado e não monitorado à Internet. Os usuários podem desviar
potencialmente da segurança do perímetro corporativo, incluindo firewalls, antivírus, classificação de
sites da Web e bloqueio de conteúdo da Web. Isso expõe a infraestrutura de TI corporativo a uma
grande variedade de ameaças, incluindo ataques de hackers. GFI LanGuard considere os modems
instalados como possíveis ameaças e enumere-os no sub-nó Potential Vulnerabilities.
Service packs ausentes
Clique nos sub-nós Missing Service Packs and Update Rollups ou Missing Security Updates para
verificar quaisquer atualizações de software faltantes ou patches. Para uma lista completa de service
packs e patches ausentes que podem ser identificados pelo GFI LanGuard, consulte
http://go.gfi.com/?pageid=ms_app_fullreport
Informações do boletim
Para acessar as informações do boletim, clique com o botão direito do mouse no service pack
respectivo e selecione More details > Bulletin Info.
Captura de tela 86: Caixa de diálogo Bulletin info
7.1.4 Auditoria de rede e software
GFI LanGuard
7 Interpretar resultados | 140
Captura de tela 87: O nó Network & Software Audit
Clique em Network & Software Audit para exibir as vulnerabilidades de segurança identificadas nos
destinos verificados. Nesta seção, as vulnerabilidades são agrupadas por tipo e gravidade.
Status de patches do sistema
Clique em System Patching Status para exibir todos os patches faltantes e instalados em uma
máquina de destino. Os links disponíveis são:
Service packs ausentes e pacotes cumulativos de atualizações
Atualizações de segurança ausentes
Atualizações não relacionadas à segurança ausentes
Service packs e pacotes cumulativos de atualizações instalados
Atualizações de segurança instaladas
Atualizações não relacionadas à segurança instaladas.
GFI LanGuard
7 Interpretar resultados | 141
Captura de tela 88: Status dos patches do sistema
Portas
Clique em Ports para exibir todas as portas TCP e UDP abertas detectadas durante uma verificação.
Se uma porta comumente explorada for descoberta aberta, o GFI LanGuard marca essa porta em
vermelho.
Obs.
Alguns produtos de software podem usar as mesmas portas que os conhecidos Trojans.
Para segurança adicional, GFI LanGuard identifica essas portas como uma ameaça.
Além da detecção de portas abertas, GFI LanGuard usa tecnologia de impressão digital de serviços
para analisar os serviços que estão executando atrás das portas abertas detectadas. Com a impressão
digital de serviços GFI LanGuard pode detectar se software malicioso está usando a porta aberta
detectada.
GFI LanGuard
7 Interpretar resultados | 142
Captura de tela 89: Todas as portas UDP e TCP encontradas durante uma verificação
Hardware
Clique em Hardware para exibir todos os detalhes descobertos pela auditoria de hardware. A
auditoria de hardware, entre outras coisas, exibe informações como endereços MAC, endereços IP,
tipo de dispositivo; fornecedor do dispositivo, etc. A tabela abaixo descreve os grupos de informações
de hardware:
Tabela 48: Informações de hardware de uma auditoria
Informações
Descrição
Dispositivos de
rede
Inclui informações de todos os dispositivos físicos, virtuais e enumerados pelo software.
Unidades locais
Inclui informações sobre as unidades locais, como espaço disponível em disco e tipo de sistema de
arquivos.
Processadores
Inclui informações referentes ao processador de uma máquina de destino, como o nome do fornecedor e a velocidade do processador.
Placa-mãe
Inclui informações referentes à placa-mãe de uma máquina de destino, como o nome do produto,
fabricante, versão e número de série.
Detalhes da
memória
Inclui informações referente a alocação de memória de uma máquina de destino, como memória física/virtual livre disponível.
Detalhes do arma- Inclui informações referentes ao armazenamento de uma máquina de destino, como a unidade de
zenamento
disquete, unidades de CD/ROM e discos rígidos.
Adaptadores de
vídeo
Inclui informações referentes ao vídeo e dispositivos de vídeo de uma máquina de destino, como o
fabricante do dispositivo.
Outros dispositivos
Inclui informações dos dispositivos que não estão nas categorias mencionadas acima, como teclado,
portas, mouse e dispositivos de interface humana.
Software
Clique em Software para exibir todos os detalhes envolvidos na auditoria de software. A auditoria de
software, entre outras coisas, exibe informações como:
Nome do aplicativo
Editor
Versão.
A tabela abaixo descreve os grupos de informações de hardware:
Tabela 49: Informações do software a partir de uma auditoria
Ícone
Descrição
Aplicativos gerais
Enumera o software instalado nos destinos da verificação.
GFI LanGuard
7 Interpretar resultados | 143
Ícone
Descrição
Aplicativos antivírus
Lista os mecanismos antivírus instalados nos destinos da verificação.
Aplicativos de mensagens
instantâneas
Lista todas as instâncias detectadas de aplicativos de mensagens instantâneas nos destinos
da verificação.
Aplicativos de gerenciamento de patch
Lista todos os aplicativos de gerenciamento de patch instalados, detectados nas suas verificações de destino durante uma verificação.
Aplicativos do navegador
da Web
Contém destinos verificados com navegadores da Internet instalados.
Aplicativos de firewall
Enumera informações sobre os aplicativos Firewall instalados nos destinos da verificação.
Aplicativos antiphishing
Lista informações de mecanismos antiphising instalados nos destinos de verificação.
Aplicativos cliente VPN
Inclui informações sobre os clientes VPN instalados nos destinos da verificação.
Aplicativos ponto a ponto
Mostra aplicativos ponto a ponto instalados nos destinos da verificação.
Informações do sistema
Clique em System Information para ver todos os detalhes relacionados ao sistema operacional
instalado em uma máquina de destino. A tabela abaixo descreve os grupos de informações do sistema:
Tabela 50: Informações do sistema a partir de uma auditoria
Categoria
Compartilhamentos
Informações
Compartilhamento
de nome
Compartilhamento
de comentários
(detalhes extras no
compartilhamento).
Pasta que está
sendo compartilhada no computador de destino
Identifica
Os usuários compartilham os discos rígidos inteiros, compartilhamentos com ponto fraco ou permissão de acesso configurada incorretamente.
Pastas de inicialização e arquivos do sistema similar, que podem
ser acessados por usuários não autorizados, que não têm privilégios de administrador, mas têm permissão para executar
código nos computadores de destino.
Compartilhamentos desnecessários ou não utilizados.
Compartilhamento
de permissões e
direitos de acesso
Permissões NTFS e
direitos de acesso.
Política de senha
Comprimento
mínimo da senha
Controle de bloqueio configurado incorretamente
Políticas de cumprimento de reforço de senha.
Comprimento
máximo da senha
Data de validade
mínima da senha
Forçar logoff
Histórico da senha.
GFI LanGuard
7 Interpretar resultados | 144
Categoria
Política de auditoria de segurança
Informações
Eventos de logon da
conta de auditoria
Gerenciamento da
conta de auditoria
Acesso de serviço
do diretório de auditoria
Identifica
Falhas ou violações de segurança.
Obs.
Para exibir política de auditoria de segurança, habilite a
auditoria nos computadores de destino. Para obter mais
informações, consulte Verificações manuais (página 76).
Evento de logon de
auditoria
E mais…
Registro
Proprietário registrado
Organização registrada
As configurações de hardware e software, como quais unidades
e aplicativos serão iniciados automaticamente na inicialização do
sistema.
Nome do produto
Número de compilação atual
Nomes NETBIOS
Serviço da estação
de trabalho
Computadores invasores
Configurações erradas.
Nome de domínio
Controladores de
domínio
Serviços do servidor
de arquivos
Grupos
Operadores da
conta
Administradores
Configurações erradas
As falhas de segurança devido a grupos de usuários desonestos
ou obsoletos.
Operações de
backup
Convidado.
Usuários
Nome completo
Contas de usuários desonestos, obsoletos ou padrão.
Privilégio
Sinalizadores
Logon.
Usuários conectados
Lista de usuários
conectados.
Usuários autorizados e não autorizados atualmente conectados
nos computadores.
Sessões
Lista hosts conectados remotamente
ao computador de
destino durante a
verificação.
Conexões remotas autorizadas e não autorizadas.
Serviços
Lista de serviços ativos.
Processos desonestos ou maliciosos; serviços redundantes.
Processos
Lista de processos
ativos.
Processos desonestos ou maliciosos.
TOD (hora do dia)
remoto
Hora da estação de
trabalho remota,
servidor ou laptop.
Inconsistências de horário e configurações regionais
GFI LanGuard
Configurações erradas.
7 Interpretar resultados | 145
7.2 Carregar resultados a partir do banco de dados
Por padrão, os resultados da verificação salvos são armazenados em um banco de dados. GFI
LanGuard armazena os dados dos resultados das últimas 10 verificações executadas por perfil de
verificação. Você pode configurar o número dos resultados da verificação que estão armazenados em
um arquivo de banco de dados. Para obter mais informações, consulte Configurar opções de
manutenção do banco de dados (página 216).
Para carregar os resultados da verificação salvos a partir do back-end do banco de dados ou de
arquivos XML:
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard > File > Load Scan Results from > Database…
Captura de tela 90: Resultados da verificação recarregados
3. Selecione o resultado da verificação salvos e clique em OK.
4. Analise os resultados carregados. Para obter mais informações sobre como interpretar resultados,
consulte as seções a seguir:
Avaliação de vulnerabilidade
Auditoria de rede e software.
GFI LanGuard
7 Interpretar resultados | 146
7.3 Salvar e carregar resultados em XML
Os resultados da verificação são uma fonte inestimável das informações para administradores de
sistema. GFI LanGuard resultados são armazenados em um banco de dados SQL Server® ou Access™.
Além disso, os resultados da verificação também podem ser exportados para XML.
Para salvar os resultados da verificação em um arquivo XML:
1. Abra o GFI LanGuard.
2. Execute uma verificação manual. Para obter mais informações, consulte Verificações manuais
(página 76).
3. Depois que a verificação for concluída, clique no botão GFI LanGuard > File > Save Scan Results.
4. Localize o destino onde deseja salvar o XML e clique em Save.
Para carregar resultados da verificação salvos a partir de um arquivo XML:
1. Clique no botão GFI LanGuard > File > Load Scan Results from > XML File…
2. Localize os resultados da verificação a serem carregados e clique em OK.
3. Analise os resultados carregados.
Obs.
Para obter mais informações sobre como interpretar resultados, consulte as seções a
seguir:
Avaliação de vulnerabilidade
Auditoria de rede e software.
GFI LanGuard
7 Interpretar resultados | 147
8 Corrigir vulnerabilidades
GFI LanGuard permite corrigir manualmente ou automaticamente as vulnerabilidades nos
computadores de rede. Use as informações neste capítulo para saber como configurar e gerenciar as
operações de correção para manter um alto nível de segurança entre os seus destinos de verificação.
Tópicos deste capítulo:
8.1 Correção automática
148
8.2 Correção manual
171
8.3 Enviar notificações de dispositivo móvel
183
8.1 Correção automática
A opção Automatic-Remediation permite fazer automaticamente o download e implantar os patches
ausentes, bem como desinstalar aplicativos não autorizados durante operações agendadas,
automaticamente.
IMPORTANTE
A correção ou desinstalação de aplicativos não autorizados só funciona com perfis de
verificação que detectam patches ausentes e/ou aplicativos instalados.
Tarefas da correção automática:
Revisão das considerações sobre correção automática
Configurar a implantação automática das atualizações faltantes
Configurar desinstalação automática dos aplicativos não autorizados
Configurar opções da correção automática
Configurar Wake-on-LAN nas máquinas clientes
Configurar opções de reinicialização e desligamento pelo usuário final
Definir mensagens de correção automática
Configurar correção de agentes
Configurar categorias de software
8.1.1 Observações sobre a correção automática
Antes de habilitar e configurar as opções de correção automática, analise as seguintes anotações:
Instalação do software
Sempre teste os patches em um ambiente de teste antes da implementação.
Por padrão, as atualizações da Microsoft® não são habilitadas para implementação automática.
Aprova manualmente cada patch (conforme ele é testado) ou defina todas as atualizações da
Microsoft® como aprovadas.
Desinstalação do software
GFI LanGuard
8 Corrigir vulnerabilidades | 148
Para desinstalar o software, um processo em três estágios é necessário para identificar se o
aplicativo selecionado é compatível com a desinstalação selecionada:
Tabela 51: Estágios da correção automática
Estágio
Descrição
Estágio
1
Selecionar o aplicativo para desinstalação automática.
Estágio
2
Garantir que o aplicativo seja compatível com desinstalação silenciosa. Testar ao tentar desinstalar remotamente o aplicativo. Este é o processo de validação.
Estágio
3
Configurar uma auditoria agendada que removerá o aplicativo não autorizado. Isso é feito automaticamente
(usando agentes) ou manualmente (sem agente).
A correção ou desinstalação de aplicativos não autorizados só funciona com perfis de verificação que
detectam patches ausentes e/ou aplicativos instalados.
8.1.2 Configurar a implantação automática das atualizações ausentes
O GFI LanGuard é fornecido com um recurso de implementação automática de patch que permite
implantar service packs e patches ausentes em todos os idiomas suportados pelos produtos
Microsoft®. GFI LanGuard compatível também com aplicação de patch de terceiros (Não Microsoft®).
Para obter uma lista completa de aplicativos de terceiros compatíveis, consulte
http://go.gfi.com/?pageid=3p_fullreport. Consulte a seção a seguir para obter mais informações:
Habilitar implantação automática de patch
Configurar opções avançadas da implantação automática de patch
Definir as configurações do download automático de patch
Habilitar implantação automática de patch
Para configurar a implantação automática de patch:
1. Clique na guia Configuração > Atualizações de software > Implementação automática de patch.
2. No painel à direita, selecione o método de aprovação.
8.1.3 Aprovação manual
Use a guia Aprovação manual para aprovar patches individualmente. Isso é feito usando a lista dos
patches não aprovados, agrupados por fornecedor ou gravidade, que você deseja aprovar.
GFI LanGuard
8 Corrigir vulnerabilidades | 149
Captura de tela 91: Implantação automática de patch: Aprovação manual
Obs.
Digite um critério de pesquisa e clique em Find para procurar um aplicativo específico.
Aprovação automática
A guia Aprovação automática permite especificar o grupo de patches que é aprovado
automaticamente de acordo com uma categoria de um determinado fornecedor.
GFI LanGuard
8 Corrigir vulnerabilidades | 150
Captura de tela 92: Implantação automática de patch: Aprovação automática
Configurar opções avançadas da implantação automática de patch
Para configurar a correção automática:
1. Clique na guia Configuration > Software Updates > Patch Auto–Deployment e em Common Tasks,
clique em Opções avançadas.
GFI LanGuard
8 Corrigir vulnerabilidades | 151
Captura de tela 93: Opções avançadas de implantação automática de patch
2. Configure as opções a seguir:
Tabela 52: Opções avançadas de implantação automática de patch
Opção
Descrição
Send an email when new patches or service packs are available.
Envia um email quando novos patches são identificados.
Mostrar todos os patches:
Exibe todos os patches identificados.
Mostrar patches para os produtos detectados na rede:
Exibe apenas os patches identificados na rede
selecionada.
3. Marque as caixas de seleções apropriadas e clique em OK para salvar alterações.
Definir as configurações do download automático de patch
O GFI LanGuard é fornecido com um recurso de download automático de patch que permite baixar
automaticamente service packs e patches ausentes em todos os idiomas suportados pelos produtos
Microsoft®. Além disso, também é possível agendar o download automático de patch especificando o
período dentro do qual o download de patches é executado.
Para configurar o download automático de patch:
1. Clique na guia Configuration > Software Updates > Patch Auto–Download.
2. No painel direito, clique no link.
GFI LanGuard
8 Corrigir vulnerabilidades | 152
Captura de tela 94: Configurar propriedades do download automático de patch
3. Na guia General, selecione entre All patches ou Only needed patches.
4. Na guia Todos os patches, clique em Configurar para restringir o download automático de patches
para os idiomas configurados.
GFI LanGuard
8 Corrigir vulnerabilidades | 153
Captura de tela 95: Configurar o download automático de patch - Propriedades de todos os patches
Obs.
Selecionar Todos os patches > Configurar permite aos administradores selecionar
manualmente os patches da Microsoft® a baixar, quer sejam necessários para
implementação ou não. A opção Somente patches necessários faz o download somente
dos patches necessários para implementação.
GFI LanGuard
8 Corrigir vulnerabilidades | 154
Captura de tela 96: Configurações do repositório de patch
4. Para alterar o local onde os patches carregados são armazenados, clique na guia Patch Repository
e especifique os detalhes necessários.
5. Selecione Usar arquivos baixados por WSUS quando disponíveis se estiver usando uma
configuração de WSUS existente.
6. Selecione Remover patches que não foram usados para e selecione a duração de tempo, caso
deseje remover arquivos que não tem usado para correção no intervalo de tempo especificado.
7. Para alterar o período durante o qual o download de patches é realizado, clique na guia Período e
especifique os detalhes necessários.
8. Clique em Apply e OK.
8.1.4
8.1.5 Configurar desinstalação automática de aplicativos não autorizados
A desinstalação automática de aplicativos implica em que os aplicativos marcados como não
autorizados para perfis de verificação específicos sejam validados primeiro, para uma desinstalação
bem-sucedida em uma máquina de teste. Posteriormente, uma verificação agendada com base no
perfil de verificação para o qual o aplicativo foi marcado como não autorizado, é configurada para
desinstalação automática de aplicativos.
GFI LanGuard inventário de aplicativos fornece uma lista de todos os aplicativos detectados durante
as verificações anteriores. A lista é usada para especificar aplicativos não autorizados. Você também
GFI LanGuard
8 Corrigir vulnerabilidades | 155
pode adicionar aplicativos à lista manualmente. Você pode fazer isso especificando o nome inteiro
bem como um nome parcial, nomes genéricos específicos ou parte de um nome de aplicativo. GFI
LanGuard verifica automaticamente a lista de aplicativos e detecta os nomes parciais. Consulte as
seções a seguir para obter informações sobre:
Configurar um aplicativo como não autorizado
Adicionar novos aplicativos a uma lista não autorizada
Validar aplicativos não autorizados para desinstalação automática
Gerenciar verificações agendadas aplicáveis
Configurar um aplicativo como não autorizado
1. Clique na guia Configuration > Applications inventory sub–node.
2. Na lista de aplicativos detectados à direita, clique duas vezes no aplicativo para definir como não
autorizado.
Captura de tela 97: Aplicativo não autorizado
3. Selecione o perfil de verificação para o qual este aplicativo será definido como não autorizado e
clique em Next.
4. GFI LanGuard pode associar nomes parciais com entradas que já estão na lista. Como resultado, o
sistema solicitará que você confirme se é para aplicar as mesmas alterações também aos aplicativos
parcialmente com o mesmo nome.
5. Clique em Finish para finalizar as configurações.
GFI LanGuard
8 Corrigir vulnerabilidades | 156
Adicionar novos aplicativos à lista não autorizada
1. Clique na guia Configuration > Subnó Applications inventory.
2. Em Common Tasks, clique em Add a new application.
3. Na tela de boas-vindas, clique em Next.
Captura de tela 98: Assistente do inventário de aplicativos
4. Especifique o nome do aplicativo. Forneça opcionalmente o número da versão e o nome do editor.
Clique em Next.
5. Selecione os perfis de verificação que excluirá os aplicativos não autorizados (Exemplo: Full Scan) e
clique em Next.
6. Especifique se as alterações feitas afetarão os aplicativos, que têm correspondência de nome
parcial/completa. Clique em Next para continuar.
7. Revise as informações e clique em Finish.
Validar aplicativos não autorizados para desinstalação automática
A validação da desinstalação automática de aplicativos permite validar o procedimento de
desinstalação que será automaticamente desinstalado por GFI LanGuard. Este é um requisito anterior
ao processo de desinstalação real e nenhum aplicativo é desinstalado durante as verificações, exceto
se estiver marcado.
1. Clique na guia Configuration > Applications Inventory > Auto–Uninstall Validation
GFI LanGuard
8 Corrigir vulnerabilidades | 157
Captura de tela 99: Validação da desinstalação automática de aplicativo
2. No painel direito, selecione um aplicativo para validar e clique em Validate.
3. No assistente Application auto–uninstall validation, clique em Next.
4. Selecione o computador onde testar a desinstalação automática de aplicativo e clique em Next.
5. Forneça os detalhes da autenticação para a operação de validação e clique em Next.
6. Revise as informações do assistente de validação da instalação automática e clique em Start.
Gerenciar verificações agendadas aplicáveis
O botãoManage applicable scheduled scans permite revisar ou editar verificações agendadas, que
executarão a instalação automática de aplicativos validados. Para gerenciar uma verificação
agendada:
1. No painel Auto–Uninstall validation, clique em Manage applicable scheduled scans.
2. Na caixa de diálogo Manage applicable schedule scans, clique em uma das opções descritas
abaixo:
Tabela 53: Gerenciar verificações agendadas aplicáveis
Opção
Descrição
Edit selected
scan…
Modifica a verificação agendada selecionada. Para obter mais informações, consulte Editar as configurações da verificação agendada (página 90).
Create a new
scheduled scan…
Adiciona uma nova verificação agendada usando o assistente de nova verificação agendada. Para
obter mais informações, consulte Criar verificação agendada (página 82).
GFI LanGuard
8 Corrigir vulnerabilidades | 158
Opção
Descrição
View all scheduled scans…
Gerencia verificações agendadas. Para obter mais informações, consulte Editar as configurações da
verificação agendada (página 90).
8.1.6 Configurar opções da correção automática
Para editar as opções gerais de implementação:
1. Abra o GFI LanGuard.
2. Na árvore de computadores, clique com o botão direito do mouse em um computador/grupo de
computadores e selecione Properties.
Captura de tela 100: Propriedades do computador
3. Selecione a guia Agent Status e em Auto remediation settings, clique em Change settings...
GFI LanGuard
8 Corrigir vulnerabilidades | 159
Captura de tela 101: Configurações gerais da correção automática
4. Selecione a ação a ser executada após o recebimento dos resultados da verificação do agente.
Clique em Configure auto-remediation options...
GFI LanGuard
8 Corrigir vulnerabilidades | 160
Captura de tela 102: Antes das opções de implantação
5. Configure as opções da guia Before Deployment descritas abaixo configurar:
Tabela 54: Antes da implementação
Opção
Descrição
Wake up offline
computers
Inicia computadores se eles estiverem desligados. Para obter mais informações, consulte Configurar Wake-on-LAN nos destinos de verificação (página 164).
Warn user before
deployment (show
message)
Exibe uma mensagem na máquina de destino para avisar ao usuário antes da implementação do
software.
Wait for user’s
approval
Aguarde a aprovação do usuário antes de implantar o software.
Mensagens
Clique em Messages para selecionar o idioma do computador do usuário final e definir a mensagem de aviso. Para obter mais informações, consulte Configurar mensagens da correção automática (página 165).
Administrative shares
Faz uma cópia do software nos compartilhamentos de rede padrão.
Custom shares
Faz uma cópia do software em um compartilhamento personalizado. Digite o nome da pasta na
caixa de texto.
Remember settings
Salva as definições configuradas e utiliza-as durante a próxima tarefa de correção.
GFI LanGuard
8 Corrigir vulnerabilidades | 161
Captura de tela 103: Após as opções de implantação
6. Clique na guia After Deployment. Configure as opções da guia After Deployment descritas abaixo:
Tabela 55: After deployment
Opção
Descrição
Do not reboot/shutdown the
computer
Selecione esta opção para deixar o destino da verificação ativada após corrigir as vulnerabilidades.
Reboot the target
computers
Reinicializa os computadores após corrigir as vulnerabilidades.
Shut down the target computers
A máquina de destino desligará após a implementação do software.
Immediately after
deployment
Reinicializa/desliga computadores imediatamente após corrigir as vulnerabilidades.
At the next occurrence of
Especifica a hora quando os computadores reinicializam/desligam.
When between
Esta opção permite especificar os valores de dia e hora. Se a tarefa de correção for concluída
entre os horários especificados (hora de início e término), o computador reinicializará/desligará
imediatamente. Do contrário, a operação de reinicialização/desligamento será adiada até a próxima entrada no intervalo de tempo especificado.
GFI LanGuard
8 Corrigir vulnerabilidades | 162
Opção
Descrição
Let the user
decide
Clique em Preview para visualizar uma captura de tela da caixa de diálogo no manual do usuário.
A caixa de diálogo abre no computador do usuário final após a correção das vulnerabilidades. Para
obter mais informações, consulte Configurar opções de reinicialização e desligamento pelo usuário
final (página 165).
Show notification
before shut down
for
Mostrar uma mensagem personalizar no computador do usuário final por um número de minutos
especificado antes da reinicialização/desligamento.
Delete copied files Exclui patches/service packs carregados após serem implementados.
from remote computers after deployment
Executar uma verificação de patch
após a implantação
Verifica os patches implantados, verificando o destino quando a implantação estiver concluída.
Nota:
Se o usuário optar por reinicializar o computador após a implantação, a verificação de patch
ocorrerá após a máquina ser reiniciada.
Se o usuário optar por desligar o computador após a implantação, o computador será
reiniciado e a verificação de patch desligará o computador.
Remember settings
Salva as definições configuradas e utiliza-as durante a próxima tarefa de correção.
Captura de tela 104: Opções de implementação avançadas
7. (Opcional) Selecione a guia Advanced. Configure as opções descritas abaixo:
GFI LanGuard
8 Corrigir vulnerabilidades | 163
Tabela 56: Opções de implementação avançadas
Opção
Descrição
Number of
deployment
threads
Especifica o número máximo de threads de processamento permitido para iniciar ao implementaremse atualizações do software. O número de threads determina o número de operações simultâneas de
implementação que um agente pode realizar.
Deployment
timeout
(seconds)
Especifica o tempo (em segundos) que um agente tenta implantar uma atualização. Se o tempo
especificado for excedido, o agente para a implementação sem resposta e iniciar um novo thread da
implementação.
Esse recurso permite interromper o thread do processo para que se uma atualização estiver
demorando mais do que o tempo de implementação normal, a operação de correção continua sem
prejudicar o resto.
Deploy patches under the
following administrative
account
Selecione esta opção para usar uma conta administrativa personalizada e implantar patches nas máquinas de destino. A conta selecionada deve ter logon como privilégio de serviço nos computadores de
destino. Para obter mais informações sobre como configurar uma conta com logon como privilégio de
serviço, consulte http://go.gfi.com/?pageid=LAN_LogonService.
8. Clique em OK para aplicar alterações.
Configurar Wake-on-LAN nos destinos de verificação
Wake-on-LAN permite GFI LanGuard ativar as máquinas a partir dos seguintes estados:
Desligado
Suspensão
Hibernação.
A placa-mãe e a placa de interface de rede do computador executando GFI LanGuard, deve ser
compatível com Wake-on-LAN. Para configurar Wake-on-LAN no Windows® 7:
1. Clique em Iniciar, clique com o botão direito do mouse em Computador e selecione Gerenciar.
2. No painel esquerdo, expanda Ferramentas do sistema e clique em Gerenciador de dispositivos.
3. Clique com o botão direito do mouse Placa de interface de rede e selecione Propriedades.
4. Na guia Power Management, selecione as opções a seguir:
Allow this device to wake up the computer
Only allow a magic packet to wake the computer
Observação
Magic Packet é o sinal de ativação que é enviado pelo GFI LanGuard para a placa de
rede do destino da verificação.
5. Clique em OK.
Depois que a Placa de interface de rede for configurada, execute uma verificação COMPLETA na
máquina cliente. Isso permiteGFI LanGuard reunir as informações necessárias da máquina cliente.
Para obter mais informações, consulte Verificações manuais (página 76).
GFI LanGuard
8 Corrigir vulnerabilidades | 164
IMPORTANTE
Se você tiver roteadores entre a máquina cliente e aGFI LanGuard máquina, o roteador
e a GFI LanGuard máquina devem ser configurados para permitir que o Wake-on-LAN
transmitam pacotes na porta UDP 9.
8.1.7 Configurar opções de reinicialização e desligamento pelo usuário final
Ao definir as configurações After Deployment, em Auto-remediation options, você pode configurar
GFI LanGuard para notificar e deixar o usuário decidir quando reinicializar ou desligar o computador
após concluir uma tarefa administrativa. A caixa de diálogo abaixo abre no computador do usuário e
permite selecionar uma das opções a seguir:
Captura de tela 105: Opções de reinicialização/desligamento
A tabela abaixo descreve as opções disponíveis:
Tabela 57: Opções de implementação avançadas
Opção
Descrição
Restart now
Reinicializa/desliga o computador imediatamente após a conclusão de uma tarefa administrativa.
Remind me in
Especifique um intervalo de tempo (em minutos), para o usuário final lembrar.
Restart on
Especifica a data e a hora em que a máquina reinicializa/desliga.
Don’t bother me
again
O usuário não é avisado novamente.
8.1.8 Configurar mensagens da correção automática
GFI LanGuard permite exibir automaticamente as mensagens de aviso antes e depois das operações
de correção. Essas mensagens são exibidas no computador dos usuários finais e, em alguns casos,
permitem selecionar opções pós-implantação ou notificar sobre as operações a serem realizadas. É
possível personalizar mensagens predefinidas e definir o idioma de acordo com o idioma do
computador do destino da verificação.
Para configurar mensagens de aviso:
1. Abra o GFI LanGuard.
2. Clique na guia Corrigir > Centro de Correções.
3. Em Centro de Correções, selecione uma ação de correção, tais como Deploy Software Updates.
GFI LanGuard
8 Corrigir vulnerabilidades | 165
Captura de tela 106: Centro de Correções - Implantar atualizações de software
4. Clique em Corrigir.
GFI LanGuard
8 Corrigir vulnerabilidades | 166
Captura de tela 107: Caixa de diálogo Deployment options
5. Clique em Opções avançadas.
GFI LanGuard
8 Corrigir vulnerabilidades | 167
Captura de tela 108: Opções do botão Message da guia Before Deployment
6. Na caixa de diálogo Remediation options, clique na guia Before Deployment > Messages....
GFI LanGuard
8 Corrigir vulnerabilidades | 168
Captura de tela 109: Personalizar mensagens de aviso
7. Personalizar qualquer uma das opções a seguir:
Tabela 58: Mensagens de aviso
Opção
Descrição
Idioma
Selecionar o idioma da mensagem.
When not waiting for
user approval
Usar ou personalizar a mensagem predefinida que inicia no computador do usuário final
quando GFI LanGuard não está aguardando aprovação.
When waiting for user
approval
Usar e personalizar mensagem predefinida que inicia no computador do usuário final quando
GFI LanGuard está aguardando aprovação.
8. Clique em Apply e OK.
8.1.9 Configura correção automática de agente
Em um ambiente baseado em agente, as opções de correção automática podem ser definidas para
cada agente implementado. Isso permite configurar cada agente com opções de correção automática
específicas para se adequar aos seus requisitos.
Para configurar as ações de correção automática do agente:
1. Abra o GFI LanGuard.
2. Clique na guia Configuration > Agents Management.
3. No painel direito, clique com o botão direito do mouse em um agente e selecione Properties.
4. Selecione a guia Agent Status e na seção Auto remediation settings clique em Change Settings.
GFI LanGuard
8 Corrigir vulnerabilidades | 169
5. Selecione Download and deploy missing updates para habilitar a correção automática para
patches ausentes.
6. SelecioneDownload and deploy missing service packs and update rollups para habilitar a
correção automática para pacotes de serviços ausentes.
7. Selecione Uninstall unauthorized applications para habilitar correção automática para
aplicativos não autorizados.
8. (Opcional) Clique em Configure auto–remediation options… para personalizar mais opções de
correção. Para obter mais informações, consulte Configurar opções da correção automática (página
159).
9. Clique em OK.
GFI LanGuard
8 Corrigir vulnerabilidades | 170
8.2 Correção manual
Além download automático de patches e service packs, GFI LanGuard também é possível implantar
atualizações em toda a rede, bem como fazer recall de quaisquer patches que foram implementados.
As operações de implantação de patch e reversão são gerenciadas por um serviço do agente, que
gerencia todas as transferências de arquivos entre GFI LanGuard e agentes remotos. Este serviço é
instalado automaticamente no computador de destino remoto durante o processo de implantação de
patch.
Tarefas de correção manual:
Revisar notas importantes da correção manual
Saber mais sobre o Centro de Correções
Implantar atualizações de software
Desinstalar atualizações de software
Implantar software personalizado
Desinstalar aplicativos
Estar protegido contra malware
Conectar-se remotamente a uma máquina usando GFI LanGuard.
Enviar notificações sobre dispositivo móve
8.2.1 Observações sobre a correção manual
1. Embora não seja uma ocorrência frequente, pode ocorrer recall dos patches devido a
vulnerabilidades recém-descobertas ou problemas causados ​
pela instalação dessas atualizações, tais
como problemas de conflito com o software ou hardware atual. Exemplos de recalls de atualizações
feitos pelo fabricante incluem os patches MS03–045 and MS03–047 para Exchange que foram
publicados pela Microsoft® em 15 de outubro de 2006.
2. Certifique-se de que o serviço NetBIOS esteja habilitado no computador de destino remoto. Para
obter mais informações, consulte Configurar NetBIOS (página 288).
3. Uma lista completa dos produtos Microsoft para os quais oGFI LanGuard download pode ser feito e
dos patches de implementação está disponível em http://go.gfi.com/?pageid=ms_app_fullreport
4. Os patches de atualização de software que não seja da Microsoft compatível comGFI LanGuard
estão disponíveis em http://go.gfi.com/?pageid=3p_fullreport
5. Todo o processo de gerenciamento de patches, desde a detecção à correção, é suportado pela
maioria dos produtos que não são da Microsoft. Há, no entanto, um pequeno conjunto de produtos
que o GFI LanGuard não consegue atualizar e em que a funcionalidade GFI LanGuard é limitada à
detecção de atualizações em falta. Alguns exemplos de estes produtos são
Apache OpenOffice
MySQL
VMware Player e Workstation
6. O GFI LanGuard pode ser definido para fazer download automaticamente de patches faltantes e
service packs descobertos durante uma verificação de segurança da rede. Para obter mais
informações, consulte Configurar a implantação automática das atualizações ausentes (página 149).
GFI LanGuard
8 Corrigir vulnerabilidades | 171
8.2.2 Usar o Centro de Correções
O Centro de Correções permite corrigir problemas de segurança encontrados durante uma
verificação de rede através da implantação ou desinstalação de aplicativos das máquinas de destino.
Para acessar o Centro de Correções, selecione a guia Corrigir > Centro de correções.
Captura de tela 110: Centro de Correções
No painel esquerdo expanda e localize um computador ou um domínio para executar as ações de
correção. As ações de correção disponíveis são descritas abaixo:
Tabela 59: Ações de correção
Ação
Descrição
Deploy Software Updates
Implanta patches ausentes descobertos durante a auditoria dos computadores de destino.
Para obter mais informações, consulte Implantar atualizações de software (página 172).
Uninstall Software
Updates
Desinstalar service packs dos computadores de destino. Para obter mais informações, consulte Desinstalar atualizações de software (página 175).
Deploy Custom
Software
Implanta aplicativos personalizados e scripts nos computadores de destino. Para obter mais
informações, consulte Implantar software personalizado (página 177).
Uninstall Applications
Desinstala aplicativos dos computadores de destino. Para obter mais informações, consulte
Desinstalação de aplicativos personalizados (página 179).
Malware Protection
Executa as ações de proteção contra malware nos computadores de destino. Para obter mais
informações, consulte Proteção contra malware (página 180).
Remote Support via
Remote Desktop Connection
Conecta uma máquina de destino e executa tarefas administrativas usando a conexão de desktop remoto. Para obter mais informações, consulte Usar suporte de desktop remoto (página
182).
8.2.3 Implantar atualizações de software
Use o recurso Deploy Software Updates para implantar manualmente:
GFI LanGuard
8 Corrigir vulnerabilidades | 172
Service packs ausentes e pacotes cumulativos de atualizações
Atualizações de segurança ausentes
Atualizações não relacionadas à segurança faltantes.
Este recurso permite selecionar especificamente os itens que deseja implantar e fornece uma
descrição detalhada de cada um.
Obs.
Para visualizar informações adicionais sobre uma atualização, clicar com o botão direito
do mouse e selecione More details > Bulletin info...
Para implantar manualmente as atualizações do software:
1. Abra o GFI LanGuard.
2. Clique na guia Corrigir e expanda Deploy Software Updates.
Captura de tela 111: Implantar atualizações de software
3. Na árvore de computadores, selecione o computador/grupo onde implantar as atualizações do
software.
4. Em List of missing updates, selecione as atualizações a serem implementadas.
GFI LanGuard
8 Corrigir vulnerabilidades | 173
Obs.
Use a barra de pesquisa para procurar atualizações faltantes específicas ou use as
opções de filtragem para cada cabeçalho da coluna para exibir apenas os dados
necessários.
5. Clique em Corrigir.
Captura de tela 112: Opções da tela Deploy software updates
6. A caixa de diálogo Deploy software updates permite editar as opções de implementação antes de
iniciar a operação de implementação. Revise as opções descritas abaixo:
Tabela 60: Opções da tela Deploy software updates
Opção
Descrição
Implantar imediatamente
Selecionada por padrão. Deixe selecionada as atualizações ausentes a serem implementadas imediatamente.
Implantar em
Especifica uma data e hora ao implantar as atualizações faltantes.
Credenciais
Fornece as configurações de credenciais para atualizações. Clique em Customize para alterar as configurações.
Antes das
opções de
implantação
Fornece as ações realizadas antes de implantar as atualizações do software. Clique em Customize
para editar a mensagem de implementação antes e o tipo de compartilhamento criado para transferir
atualizações e os arquivos de detalhes da verificação.
Após as opções
de implantação
Fornece as ações realizadas depois de implantar as atualizações do software. Clique em Customize
para configurar se o computador reinicializa, desliga ou exibe uma mensagem para o usuário final.
GFI LanGuard
8 Corrigir vulnerabilidades | 174
Opção
Descrição
Opções avançadas
Clique em Opções avançadas para configurar:
O número de threads de implementação. Máximo = 10
Tempo limite da implementação
Credenciais alternativas.
Selecione Remember settings para reutilizar a mesma configuração ao executar a próxima tarefa de
implementação. Para obter mais informações, consulte Configurar opções da correção automática
(página 159).
7. Clique em OK para iniciar as atualizações da implementação. Você é automaticamente direcionado
para a guia Remediation Jobs onde é possível monitorar o progresso da operação de implementação.
8.2.4 Desinstalar atualizações de software
O recurso Desinstalar atualizações de software permite remover manualmente:
Service packs e pacotes cumulativos de atualizações instalados
Atualizações de segurança instaladas
Atualizações não relacionadas à segurança instaladas.
Para desinstalar manualmente as atualizações do software:
1. Abra GFI LanGuard.
2. Clique na guia Corrigir e expanda Uninstall Software Updates.
Captura de tela 113: Desinstalar atualizações de software
3. Na árvore de computadores, selecione o computador/grupo onde desinstalar as atualizações do
software.
4. Na lista List of installed updates, selecione as atualizações que deseja desinstalar.
GFI LanGuard
8 Corrigir vulnerabilidades | 175
Obs.
Use a barra de pesquisa para procurar atualizações específicas instaladas ou use as
opções de filtragem para cada cabeçalho da coluna para exibir apenas os dados
necessários.
5. Clique em Corrigir.
Captura de tela 114: Opções de desinstalação das atualizações do software
6. A caixa de diálogo Uninstall software updates permite editar as opções de desinstalação antes de
iniciar a operação de desinstalação. Revise as opções descritas abaixo:
Tabela 61: Opções de desinstalação das atualizações do software
Opção
Descrição
Desinstalar
imediatamente
Selecionada por padrão. Deixe selecionada se desejar desinstalar as atualizações imediatamente.
desinstalar em
Especifica uma data e hora quando as atualizações serão desinstaladas.
Credenciais
Fornece as configurações de credenciais que são usadas para desinstalar as atualizações. Clique em
Customize para alterar as configurações e usar as credenciais alternativas.
Antes das
opções de
implantação
Fornece as ações realizadas antes de desinstalar as atualizações do software. Clique em Customize
para editar a mensagem de implementação antes e o modo de compartilhamento usado para transferir
atualizações.
Após as opções
de implantação
Fornece as ações realizadas depois de desinstalar as atualizações do software. Clique em Customize
para configurar se o computador reinicializa, desliga ou exibe uma mensagem para o usuário final.
GFI LanGuard
8 Corrigir vulnerabilidades | 176
Opção
Descrição
Opções avançadas
Clique em Opções avançadas para configurar:
O número de threads de implementação. Máximo = 10
Tempo limite da implementação
Credenciais alternativas.
Selecione Remember settings para reutilizar a mesma configuração ao executar a próxima operação
de implementação. Para obter mais informações, consulte Configurar opções da correção automática
(página 159).
7. Clique em OK para iniciar as atualizações selecionadas. Você é automaticamente direcionado para
a guia Remediation Jobs onde é possível monitorar o progresso da operação de desinstalação.
8.2.5 Implantar software personalizado
Além das atualizações de segurança e patches, GFI LanGuard também permite implantar
remotamente software de terceiros ou personalizados em toda a rede. O software que pode ser
remotamente implementado inclui:
Aplicativos de segurança, tais como soluções antivírus/antispyware e firewalls de software
Atualizações de software de terceiros e patches, tais como atualizações do arquivo de assinatura
de antivírus
Código personalizado, tais como scripts e arquivos em lote
Aplicativos de desktop, tais como Microsoft® Office 2007 e mais.
Para especificar qual software implantar:
1. Clique na guia Corrigir > Centro de Correções.
2. Na árvore de computadores, selecione os computadores onde o novo software será implementado
e clique em Deploy Custom Software.
GFI LanGuard
8 Corrigir vulnerabilidades | 177
Captura de tela 115: Lista de software a serem implementados
3. Use as opções descritas abaixo para adicionar os aplicativos a serem implementados:
Tabela 62: Opções disponíveis na tela Deploy Custom Software
Opção
Descrição
Add
Clique neste botão para abrir a caixa de diálogo Add custom software. Esta caixa de diálogo permite adicionar
um aplicativo à lista e, se necessário, configurar os parâmetros.
Edit
Selecione um aplicativo e clique nesse botão para iniciar a caixa de diálogo Add custom software. Esta caixa de
diálogo permite modificar os parâmetros de instalação existentes.
Remove
Selecione um aplicativo da lista e clique nesse botão para remover o aplicativo.
Import
Clique nesse botão para importar os parâmetros do aplicativo a partir de um arquivo XML.
Export
Clique nesse botão para exportar os parâmetros do aplicativo para o arquivo XML.
4. Clique em Deploy e configure as opções descritas abaixo:
Tabela 63: Opções de implementação
Opção
Descrição
Implantar imediatamente
Implanta os aplicativos selecionados imediatamente.
Implantar em
Implanta os aplicativos selecionados em uma data e hora específicas. Configure ao implantar os aplicativos.
Credenciais
Selecione o método de autenticação a ser usado ou especifique um nome de usuário e senha. Selecione Use per computer credentials when available, para usar as credenciais especificadas nas propriedades do computador. Para obter mais informações, consulte Propriedades do agente (página 55).
Antes das
opções de
implantação
Configuram as ações a serem executadas antes da implantação dos aplicativos selecionados. Para obter
mais informações, consulte Configurar opções da correção automática (página 159).
GFI LanGuard
8 Corrigir vulnerabilidades | 178
Opção
Descrição
Após as opções
de implantação
Configuram as ações a serem executadas após a implantação dos aplicativos selecionados. Para obter
mais informações, consulte Configurar opções da correção automática (página 159).
Opções avançadas
Configura outras opções relacionadas à reinicialização/desligamento e exclui arquivos copiados de computadores remotos. Para obter mais informações, consulte Configurar opções da correção automática
(página 159).
5. Clique em OK.
6. Para visualizar o progresso da implementação, clique em Remediation Jobs no painel direito.
8.2.6 Desinstalação de aplicativos personalizados
Com este recurso é possível controlar os aplicativos instalados, em quais computadores e desinstalar
quaisquer aplicativos não autorizados presentes nos computadores da rede.
Para desinstalar aplicativos:
1. Selecione a guia Corrigir > Centro de Correções e clique em Uninstall Applications.
Captura de tela 116: Desinstalar aplicativos
2. Expanda o aplicativo para exibir a lista de computadores e selecione os computadores onde o
aplicativo será desinstalado.
GFI LanGuard
8 Corrigir vulnerabilidades | 179
Obs.
A lista de aplicativos exibida contém os aplicativos não autorizados configurados para o
perfil de inspeção em uso. Para obter mais informações, consulte (página 155).
3. Repita a etapa 2 para todos os aplicativos que serão desinstalados e clique em Uninstall.
Obs.
Digite um critério e clique em Find para buscar uma vulnerabilidade. Clique em Clear
para limpar os resultados da busca anterior.
4. Configure as opções descritas abaixo:
Tabela 64: Desinstalar aplicativos
Opção
Descrição
Desinstalar
imediatamente
Desinstala os aplicativos selecionados imediatamente.
Desinstalar em
Desinstala os aplicativos selecionados em uma data e hora específicas. Configure ao desinstalar os aplicativos.
Credenciais
Selecione o método de autenticação a ser usado ou especifique um nome de usuário e senha. Selecione Use per computer credentials when available, para usar as credenciais especificadas nas propriedades do computador. Para obter mais informações, consulte Propriedades do agente (página 55).
Antes das
opções de
implantação
Configuram as ações a serem executadas antes da implantação dos aplicativos selecionados. Para obter
mais informações, consulte Configurar opções da correção automática (página 159).
Após as opções
de implantação
Configuram as ações a serem executadas após a implantação dos aplicativos selecionados. Para obter
mais informações, consulte Configurar opções da correção automática (página 159).
Opções avançadas
Configura outras opções relacionadas à reinicialização/desligamento e exclui arquivos copiados de computadores remotos. Para obter mais informações, consulte Configurar opções da correção automática
(página 159).
5. Clique em OK.
6. Para exibir o progresso da desinstalação, clique em Remediation Jobs no painel direito.
8.2.7 Proteção contra malware
Use a seção Proteção contra malware para corrigir vulnerabilidades relacionadas à proteção contra
malware identificado nos computadores de destino. Entre outras coisas, esta seção permite verificar
máquinas de destino quanto a spyware, vírus e habilitar o firewall local.
Obs.
Para verificar uma máquina quanto a vírus e spyware, a máquina de destino deve ter um
antivírus e um antispyware instalados.
GFI LanGuard
8 Corrigir vulnerabilidades | 180
Captura de tela 117: Proteção contra malware
Para corrigir as vulnerabilidades da proteção contra malware:
1. Selecione a guia Corrigir > Centro de Correções e clique em Malware Protection.
2. Localize e expanda a opção Malware Vulnerability e selecione os computadores para corrigir.
Obs.
Digite um critério e clique em Find para buscar uma vulnerabilidade. Clique em Clear
para limpar os resultados da busca anterior.
3. Clique em Corrigir e configure as opções descritas abaixo:
Tabela 65: Opções de implementação
Opção
Descrição
Implantar imediatamente
Implanta os aplicativos selecionados imediatamente.
Implantar em
Implanta os aplicativos selecionados em uma data e hora específicas. Configure ao implantar os aplicativos.
Credenciais
Selecione o método de autenticação a ser usado ou especifique um nome de usuário e senha. Selecione Use per computer credentials when available, para usar as credenciais especificadas nas propriedades do computador. Para obter mais informações, consulte Propriedades do agente (página 55).
Antes das
opções de
implantação
Configuram as ações a serem executadas antes da implantação dos aplicativos selecionados. Para obter
mais informações, consulte Configurar opções da correção automática (página 159).
GFI LanGuard
8 Corrigir vulnerabilidades | 181
Opção
Descrição
Após as opções
de implantação
Configuram as ações a serem executadas após a implantação dos aplicativos selecionados. Para obter
mais informações, consulte Configurar opções da correção automática (página 159).
Opções avançadas
Configura outras opções relacionadas à reinicialização/desligamento e exclui arquivos copiados de computadores remotos. Para obter mais informações, consulte Configurar opções da correção automática
(página 159).
4. Clique em OK.
5. Para exibir o progresso da ação, clique em Remediation Jobs no painel direito.
8.2.8 Usar suporte de desktop remoto
Através do suporte remoto é possível controlar computadores remotos usando os serviços do terminal
e o protocolo de área de trabalho remota. O suporte remoto permite instalar patches ausentes,
service packs e software personalizado através de uma conexão remota.
Captura de tela 118: Conexão de desktop remoto
Para se conectar remotamente a uma máquina de destino:
1. Clique na guia Corrigir e no painel esquerdo selecione um computador ou domínio/grupo.
2. Expanda Remote Support via Remote Desktop Connection no painel direito.
3. Dependendo da sua seleção, a lista contém os computadores disponíveis que permite a conexão de
desktop remoto.
4. Clique duas vezes em uma máquina na lista para se conectar.
GFI LanGuard
8 Corrigir vulnerabilidades | 182
Obs.
Para desconectar uma máquina, selecione Centro de Correções >Remote Support
via…, clique com o botão direito do mouse em uma máquina na lista e selecione
Disconnect.
Obs.
Para desativar a conexão remota, clique com o botão direito do mouse em uma máquina
e selecione Disable Remote Connection.
8.3 Enviar notificações de dispositivo móvel
O GFI LanGuard permite enviar uma notificação por email sobre atualizações de software para o
dispositivo móvel para uma conta de email associada ao dispositivo. A notificação também pode ser
uma mensagem de email personalizada ou padrão.
Para configurar alertas de dispositivo móvel:
1. Clique na guia Painel e, na árvore do computador, selecione > Dispositivos móveis.
2. Clique com o botão direito do mouse em uma conta selecionada e selecione Enviar notificação por
email.
Captura de tela 119: Enviar notificações por email: Tipo de notificação
3. Selecione Atualizações de sistema operacional ausentes para enviar um email padrão ou Personalizar email para enviar um email personalizado.
GFI LanGuard
8 Corrigir vulnerabilidades | 183
Captura de tela 120: Enviar notificações por email: Selecionar um dispositivo
4. Selecione os dispositivos para os quais você deseja enviar uma notificação por email sobre atualizações de sistema operacional ausentes e clique em Avançar.
5. Especifique um assunto e o corpo do email, caso Email personalizado esteja selecionado, e clique
em Avançar para enviar.
GFI LanGuard
8 Corrigir vulnerabilidades | 184
Captura de tela 121: Enviar notificações por email: Modelo de notificação padrão
Captura de tela 122: Enviar notificações por email: Modelo de notificação personalizado
GFI LanGuard
8 Corrigir vulnerabilidades | 185
9 Monitoramento de atividade
O monitoramento permite saber mais sobre como o GFI LanGuard está executando na sua
infraestrutura. A guia Activity Monitor no GFI LanGuard permite monitorar as verificações de
segurança do monitor ativo, corrigir tarefas e operações de download de atualizações ausentes e
definições de segurança.
Tópicos deste capítulo:
9.1 Monitoramento das verificações de segurança
186
9.2 Monitoramento do download de atualização do software
188
9.3 Monitoramento das operações de correção
190
9.4 Monitorar atualizações do produto
193
9.1 Monitoramento das verificações de segurança
A seção Security Scans permite o monitoramento de todas as verificações de segurança que estão em
andamento atualmente.
Para monitorar as verificações de segurança ativas:
1. Abra o GFI LanGuard.
2. Clique na guia Activity Monitor e no painel esquerdo clique em Security Scans.
Captura de tela 123: Monitoramento das verificações de segurança
GFI LanGuard
9 Monitoramento de atividade | 186
Obs.
Para interromper uma verificação, clique com o botão direito do mouse em Security
Scan e selecione Stop selected scans.
Obs.
Arraste e solte um cabeçalho de coluna na área designada para agrupar dados por
critérios.
9.1.1 Filter Security Scans
A seção Security Scan permite configurar que tipos de verificações monitorar. Para configurar qual
tipo de verificações são exibidas:
1. Abra o GFI LanGuard.
2. Clique na guia Activity Monitor e em Common Tasks, clique em Filter security scans.
Captura de tela 124: Caixa de diálogo Filter security scan
3. Configurar as opções descritas abaixo:
GFI LanGuard
9 Monitoramento de atividade | 187
Tabela 66: Caixa de diálogo Filter security scan
Opção
Descrição
Todas as verificações
Exibe todas as verificações.
Apenas as X últimas verificações.
Exibe apenas as X últimas verificações.
Apenas as verificações executadas nos últimos X dias.
Exibe apenas as verificações executadas nos últimos X dias.
Interactive scans
Exibe apenas as verificações manuais. Para obter mais informações, consulte Verificações
manuais (página 76).
Verificações agendadas
Exibe apenas verificações agendadas. Para obter mais informações, consulte Verificações
agendadas (página 81).
Agent scans
Exibe apenas verificações executadas em computadores agentes. Para obter mais informações, consulte Iniciar manualmente uma verificação do Agente (página 93).
4. Clique em OK.
9.2 Monitoramento do download de atualização do software
A tela Software Updates Download permite monitorar, fazer uma pausa, cancelar ou alterar a
prioridade de todos os downloads de patch agendados.
Captura de tela 125: Download das atualizações de segurança
O ícone na primeira coluna indica o status do download. A tabela abaixo descreve os diferentes
estados:
GFI LanGuard
9 Monitoramento de atividade | 188
Tabela 67: Status do download das atualizações
Ícone
Descrição
Downloaded
Download da atualização bem-sucedido.
Downloading
O download da atualização está em andamento.
Failed
Ocorreu um erro ao fazer o download da atualização. Consulte a coluna Error para obter mais detalhes com
relação ao erro encontrado.
Pending
A atualização está na fila para download.
Cancelado
O usuário cancelou o download da atualização.
Clique com o botão direito do mouse em uma entrada e selecione uma das opções descritas abaixo:
Tabela 68: Download de atualizações de segurança
Opção
Descrição
Configure
Patch Auto–
Download
Habilita ou desabilita download automático de patch e é utilizada para configurar onde os patches são
armazenados. Para obter mais informações, consulte, Configurações de download automático de
patches.
Edit proxy settings…
Define as configurações de proxy usadas pelo GFI LanGuard para se conectar à Internet. Para obter
mais informações, consulte Configurar atualizações do programa (página 222).
Change download priority…
Altera a prioridade do download. Selecione entre as prioridades high, normal ou low.
Cancel selected downloads
Interrompe e remove o download selecionado.
Pause all
downloads
Faz uma pausa temporária de todos os downloads.
9.2.1 Solução de problemas de falha nas atualizações do software
Esta seção fornece informações sobre três erros de atualização do software, que provavelmente
causam falhas nas atualizações do software a partir do download e/ou instalação.
A tabela abaixo fornece a mensagem de erro real que você receberá se um dos erros ocorrer e uma
possível causa e solução, para cada:
Tabela 69: Solução de problemas de falha nas atualizações do software
Mensagem de erro
Causa
Solução
A URL do arquivo
aponta para um arquivo
diferente do esperado.
Tente verificar novamente com as últimas
atualizações do programa
O fabricante terceiro substitui patches antigos por patches atualizados, usando a mesma URL. A
GFI não tem controle sobre como
os fabricantes terceiros substituem atualizações e URLs.
Faça download das atualizações do produto mais recentes e verifique novamente seus destinos. Para obter
mais informações, consulte Configurar atualizações do
programa (página 222).
GFI LanGuard
Obs.
Há um atraso de 12 a 24 horas entre a liberação de
novas atualizações e GFI LanGuard a adição de
suporte para elas. Durante esse tempo, você
continuará a receber mensagem de erro, mesmo
que faça o download e verificação dos seus
destinos usando as atualizações mais recentes do
produto.
9 Monitoramento de atividade | 189
Mensagem de erro
Causa
Solução
A pasta do repositório
não está acessível. Consulte Configuração Download automático
de Patch
A pasta do repositório está no local
para o qual as atualizações foram
baixadas. GFI LanGuard permite
especificar repositórios
alternativos diferentes do local
padrão.
Em geral, esse erro é causado após
a especificação de um caminho de
repositório inválido ou inacessível
(por exemplo, o caminho fornecido
se refere a um local em um
computador desligado).
1. Verifique manualmente se pode acessar o caminho
da pasta, usando as mesmas credenciais de logon.
2. Certifique-se de que o caminho especificado é
válido:
Caminho local - exemplo: C:\Share ou C:\Folder
Caminho UNC - exemplo: \\NetworkShare\Folder
3. Certifique-se de que o caminho seja digitado
corretamente.
Obs.
Para obter mais informações, consulte Como
definir as configurações de download
automático do patch, em Configurar
implementação automática de atualizações
ausentes.
Conexão à internet não
disponível
O computador onde o GFI
LanGuard está instalado não tem
acesso à Internet.
Estabelecer uma conexão com a Internet e tentar
fazer download das atualizações que falharam.
Há muitas causas possíveis para
esse problema.
9.3 Monitoramento das operações de correção
As operações de correção podem ser monitoradas a partir dos seguintes locais:
Sub-guia Remediation Jobs
Tela Remediation Operations
9.3.1 Sub-guia Remediation Jobs
A seção Remediation Jobs permite monitorar as ações de correção em andamento atualmente.
Para exibir as tarefas de correção em andamento:
1. Abra o GFI LanGuard.
2. Clique na guia Remediate > sub-guia Remediation Jobs.
GFI LanGuard
9 Monitoramento de atividade | 190
Captura de tela 126: Monitoramento de tarefas a partir da sub-guia Remediation jobs
3. Na árvore do computador, selecione Entire Network para exibir todas as operações em execução,
bem como as concluídas. Selecione computadores/grupos específicos para exibir o histórico das
tarefas de correção e/ou o progresso da correção para o item selecionado.
Obs.
Clique com o botão direito em uma tarefa de correção e selecione Cancel selected
deployment para parar a operação.
Obs.
Clique com o botão direito em uma tarefa de correção e selecione Go to associated
schedule scan para exibir a verificação pré-configurada que acionou a correção.
Obs.
A seção Remediation job details proporciona detalhes do progresso granular, indicando
o número total de arquivos que precisam ser baixados, o progresso do download de cada
arquivo e a operação atualmente executada como parte da tarefa de correção.
GFI LanGuard
9 Monitoramento de atividade | 191
9.3.2 Tela Remediation Operations
A tela Remediation Operations permite monitorar, bem como cancelar, todos os recursos de correção
agendada dentro do GFI LanGuard.
Para exibir a atividade da tarefa de correção:
1. Abra o GFI LanGuard.
2. Clique em Activity Monitor > Remediation Operations.
Captura de tela 127: Monitoramento de tarefas a partir da tela Remediation Operations
3. Use a tela para monitorar o status e o histórico de todas as tarefas de correção em execução e
concluídas.
Obs.
Clique com o botão direito em uma tarefa de correção e selecione Cancel selected
deployment para parar a operação.
Obs.
Clique com o botão direito em uma tarefa de correção e selecione Go to associated
schedule scan para exibir a verificação pré-configurada que acionou a correção.
GFI LanGuard
9 Monitoramento de atividade | 192
Obs.
A seção Remediation job details proporciona detalhes do progresso granular, indicando
o número total de arquivos que precisam ser baixados, o progresso do download de cada
arquivo e a operação atualmente executada como parte da tarefa de correção.
9.4 Monitorar atualizações do produto
A tela Atividade de atualizações do produto permite a exibição de um histórico das atualizações do
produto, executadas pelo GFI LanGuard e a atividade de atualização em tempo real dos agentes do
GFI LanGuard. Para obter mais informações, consulte Configurar atualizações do programa (página
222).
Para monitorar as atualizações do GFI LanGuard:
1. Clique na guia Monitoramento de atividade e selecione Atividade de atualizações do programa
2. No painel à direita, selecione Atualizações do GFI LanGuard.
Captura de tela 128: Atividade de atualizações do produto - Atualizações do GFI LanGuard
Para monitorar as atualizações do agente do GFI LanGuard:
1. Clique na guia Monitoramento de atividade e selecione Atividade de atualizações do programa
2. No painel à direita, selecione Atualizações do agente do GFI LanGuard.
GFI LanGuard
9 Monitoramento de atividade | 193
Captura de tela 129: Atividade de atualizações do produto - Atualizações do agente do GFI LanGuard
GFI LanGuard
9 Monitoramento de atividade | 194
10 Relatório
GFI LanGuard inclui um módulo de comunicação, que permite gerar texto e relatórios gráficos
baseados em informações obtidas a partir de verificações de segurança de rede. Este capítulo fornece
uma visão geral dos relatórios disponíveis, bem como a forma de criar seus próprios relatórios para
uma solução sob medida. Através da guia Reports, você pode gerar relatórios de atividades técnicas
da equipe de TI e também os relatórios executivos, que normalmente contêm menos detalhes
técnicos e se concentram mais nas estatísticas gerais.
Tópicos deste capítulo:
10.1 Relatórios disponíveis
195
10.2 Gerar relatórios
202
10.3 Agendar relatórios
204
10.4 Personalizar os relatórios padrão
207
10.5 Busca de texto completo
211
10.1 Relatórios disponíveis
Esta seção disponibiliza informações sobre os relatórios que estão disponíveis por padrão na guia
Reports do GFI LanGuard. Há dois tipos principais de relatórios:
Relatórios gerais - fornece relatórios técnicos detalhados, bem como relatórios de resumo executivos sobre a segurança da LAN e a atividade de gerenciamento de patch
Relatórios de conformidade legal - fornece informações sobre o sistema e auditoria de rede que
permitem cumprir com as normas, leis e regulamentos relacionados ao uso da rede corporativa e
às convenções de gerenciamento.
Consulte as seções a seguir para obter informações sobre:
Relatórios gerais disponíveis
Relatórios de conformidade legal disponíveis
10.1.1 Relatórios gerais
Para exibir relatórios Gerais:
1. Clique na guia Reports.
2. Na lista de relatórios, expanda General e selecione qualquer um dos relatórios a seguir:
GFI LanGuard
10 Relatório | 195
Tabela 70: Relatórios gerais disponíveis
Título do rela- Descrição
tório
Network Secu- Um relatório do resumo executivo mostrando:
rity Overview
Nível de vulnerabilidade de rede
Computadores mais vulneráveis
Status do agente
Status da auditoria
Tendências de vulnerabilidade ao longo do tempo
Informações sobre sistemas operacionais
Servidores e estações de trabalho
Computer
Security Overview
Um relatório do resumo executivo mostrando:
Nível de vulnerabilidade do computador
Status do agente
Audit status
Tendências de vulnerabilidade ao longo do tempo
Resumo e detalhes do computador.
Vulnerability
Status
Mostra informações estatísticas relacionadas às vulnerabilidades detectadas nos computadores de
destino. As vulnerabilidades podem ser agrupadas por:
Nome do computador
Gravidade da vulnerabilidade
Carimbo de data/hora
Categoria
Patching Status
Mostra informações estatísticas relacionadas às atualizações ausentes e instaladas detectadas nos
destinos da verificação. As atualizações podem ser agrupadas por nome, gravidade, carimbo de
data/hora, fornecedor e categoria. Use este relatório para obter:
Ausente vs. Comparações de atualizações instaladas
Gráficos e tabelas exibindo distribuição de atualizações ausentes para cada item do primeiro e
segundo critérios de agrupamento
Gráficos e tabelas exibindo distribuição de atualizações instaladas para cada item do primeiro e
segundo critérios de agrupamento
Detalhes de aplicação de patches para patches ausentes e instalados.
Missing Microsoft® Security
Updates
Mostra informações estatísticas relacionadas às atualizações de segurança da Microsoft®, detectadas
nos seus destinos de verificação. Selecione os itens para incluir no seu relatório:
Gráfico de distribuição de atualizações gerais ausentes
Tabela de distribuição
Lista de vulnerabilidades.
Missing NonMostra informações estatísticas relacionadas às atualizações de segurança que não são da Microsoft®,
®
Microsoft
detectadas nos seus destinos de verificação. Selecione os itens para incluir no seu relatório:
Security UpdaGráfico de distribuição de atualizações gerais ausentes
tes
Tabela de distribuição
Lista de vulnerabilidades.
Atualizações
de segurança
ausentes
GFI LanGuard
Lista informações estatísticas relacionadas às atualizações de segurança ausentes,encontradas nos computadores verificados.
10 Relatório | 196
Título do rela- Descrição
tório
Full Audit
Um relatório técnico mostrando informações recuperadas durante uma auditoria. Entre outras coisas, o
relatório contém informações sobre:
Vulnerabilidades
Portas abertas
Hardware e software.
Computer
Summary
Um resumo das informações do destino de verificação, incluindo:
Informações do sistema operacional
Status do agente
Gravidade da vulnerabilidade
Hardware
Audit
Ilustra as informações relacionadas ao hardware encontrado durante uma auditoria.
Computer
Details
Fornece uma lista detalhada de propriedades de computador, incluindo:
Endereço MAC
Vida útil
Função de rede
Domínio
Gerenciador da LAN
É agente de retransmissão
Usa agente de retransmissão
Atributos
Sistema operacional
Endereço IP.
Open Shares
Lista todas as pastas compartilhadas encontradas durante uma auditoria. Os resultados são agrupados
pelo nome do computador.
Open Ports
Lista todas as portas abertas encontradas durante uma auditoria. Os resultados são agrupados pelo tipo
de porta (TCP e UDP).
Scan Based –
Full Audit
Um relatório técnico mostrando informações recuperadas durante uma verificação especificada. O relatório contém detalhes completos dos computadores verificados e também a correção automática executada após essa verificação.
Last Scan Sum- Um relatório técnico contendo o resumo das informações recuperadas durante a última verificação.
mary
Last Scan
Details
Um relatório técnico contendo todas as informações durante a última verificação. O relatório contém
detalhes completos do destino verificado.
Last Auto–
remediation
Um relatório técnico contendo todas as informações relacionadas para a correção automática executada
após a última verificação.
Last Scan
Security Changes
Mostra todas as alterações detectadas durante a última verificação.
Software
Audit
Mostra todos os aplicativos não autorizados instalados nas máquinas de destino encontradas durante
uma auditoria. Entre outras coisas, o relatório contém informações sobre:
Antivírus
Antispyware
Inventário de aplicativos.
Aplicativos
não autorizados
GFI LanGuard
Lista todos os aplicativos não autorizados instalados nos destinos da verificação.
10 Relatório | 197
Título do rela- Descrição
tório
Aplicativos
antivírus
Mostra as informações relacionadas ao antivírus instalado nos destinos da verificação.
Scan History
Uma visão geral das auditorias de segurança de rede executadas ao longo do tempo. Entre outras
coisas, o relatório contém informações sobre:
Computadores mais verificados
Computadores menos verificados
Status da auditoria
Listagem do histórico.
Histórico de
correções
Mostra informações relacionadas às ações de correção executadas nos computadores de destino. Entre
outras coisas, o relatório contém informações sobre:
Ações de correção por dia
Distribuição de correção por categoria
Lista de correções agrupadas por computadores.
Histórico de
segurança da
rede
Mostra as alterações feitas nos destinos da verificação entre as auditorias. Entre outras coisas, o
relatório contém alterações relacionadas a:
Nível de vulnerabilidade
Contas do usuário
Grupos
Portas
Compartilhamentos
Entradas de registro.
Baseline Comparison
Permite comparar os resultados de todos os destinos de verificação em um computador base. Na lista
suspensa, selecione os computadores base e clique em Generate. Os resultados são agrupados pelo
nome do computador e, entre outras coisas, inclui informações sobre:
Registro
Service packs e pacotes cumulativos de atualizações instalados
Atualizações relacionadas/não relacionadas à segurança ausentes
Nível de vulnerabilidade.
Auditoria de
dispositivos
móveis
Mostra informações relacionadas aos dispositivos móveis detectados durante uma auditoria. Entre
outras coisas, o relatório contém informações sobre:
Distribuição de vulnerabilidade por gravidade
Distribuição de vulnerabilidade por computador
Lista de vulnerabilidades por computador.
10.1.2 Relatórios de conformidade legal
Para visualizar relatórios de conformidade legal:
1. Clique na guia Reports.
2. Na lista de relatórios, expanda qualquer um dos seguintes relatórios de conformidade e selecione o
relatório que deseja gerar:
GFI LanGuard
10 Relatório | 198
Tabela 71: Relatórios de conformidade legal disponíveis
Título do
conjunto
de relatórios
Descrição
PCI DSS
Compliance
Reports
O PCI DSS (Payment Card Industry Data Security Standard) é uma norma de segurança da informação para
organizações que lidam com informações de titulares de cartão para débito, crédito, pré-pagos, compra
eletrônica, ATM e POS. GFI LanGuard fornece uma série de relatórios que servem para conformidade com
o PCI DSS, incluindo:
Requisito PCI DSS 1.4 - Aplicativos de firewall instalados
Requisito PCI DSS 2.2.3 - Aplicativos de criptografia de disco
Requisito PCI DSS 5.2 - Aplicativos antivírus
Requisito PCI DSS 6.1 - Histórico de correções por data
Requisito PCI DSS 12.12 - Portas trojan abertas por host.
HIPAA Compliance
Reports
O HIPAA (Health Insurance Portability and Accountability Act) é um requisito de todos os provedores de
saúde que regulam a troca de dados entre pacientes particulares. Isso ajuda a evitar a divulgação ilícita
ou a divulgação de informações médicas. Para ajudar os regulamentos HIPAA, GFI LanGuard fornece um
conjunto de relatórios de conformidade HIPAA, incluindo:
HIPAA 164.308(a)(1)(ii)(A) - Atualizações de segurança ausentes por host
HIPAA 164.308(a)(1)(ii)(A) - Distribuição de vulnerabilidade por host
HIPAA 164.308(a)(4)(ii)(A) - Portas abertas
HIPAA 164.308(a)(5)(ii)(D) - Política de auditoria
HIPAA 164.308(a)(8) - Comparação das alterações da linha de base.
SOX Compliance
Reports
O SOX (Sarbanes-Oxley Act) é o regulamento criado em resposta aos escândalos financeiros de alto perfil,
bem como para proteger os acionistas e o público em geral a partir de erros de contabilidade e práticas
fraudulentas na empresa. GFI LanGuard fornece uma lista de relatórios de conformidade SOX, incluindo:
SOX 302.a - Resumo da vulnerabilidade de rede
SOX 302.a - Histórico de correções por host
SOX 302.a - Histórico de verificação de segurança
SOX 404 - Lista de vulnerabilidades por categoria
SOX 404 - Atualizações de segurança ausentes por host.
GLBA Compliance
Reports
O GLBA(Gramm–Leach–Bliley Act) é uma lei que permite essa consideração entre bancos e companhias de
seguros. Parte da lei se concentra na conformidade da rede de TI para essas companhias. GFI LanGuard
oferece uma lista de relatórios de conformidade GLBA, incluindo:
GLBA 501.b - Comparação das alterações da linha de base
GLBA 501.b - Status de aplicação de patch de rede
GLBA 501.b - Portas trojan abertas por host
GLBA 501.b - Hosts vulneráveis com base nas portas abertas
GLBA 501.b - Host vulnerável por nível de vulnerabilidade.
PSN CoCo
Compliance
Reports
O PSN CoCo (Public Service Network - Code of Connection) é simplesmente uma lista de condições que
devem ser atendidas antes de conectar uma rede credenciada a outra rede credenciada. GFI LanGuard
ajuda a monitorar o status dessas conexões através da lista de relatórios de conformidade PSN CoCo, que
inclui:
PSNCoCo RIS. 1 - Comparação das alterações da linha de base
PSNCoCo MAL. 1 - Aplicativos de criptografia de disco
PSNCoCo MAL. 1 - Aplicativos de firewall instalados
PSNCoCo PAT. 1 - Atualizações de segurança instaladas por host
PSNCoCo PAT. 1 - Atualizações de segurança instaladas por gravidade.
GFI LanGuard
10 Relatório | 199
Título do
conjunto
de relatórios
Descrição
FERPA Com- A FERPA (Family Educational Rights and Privacy Act) é uma lei federal que protege a privacidade de
pliance
registros educacionais de alunos. A lei se aplica a todas as escolas que recebem fundos de um programa
Reports
aplicável do Departamento de Educação dos EUA. GFI LanGuard fornece uma lista de relatórios FERPA
Compliance, incluindo:
FERPA 20 USC 1232g (b) - Status de aplicação de patch de rede
FERPA 20 USC 1232g (b) - Log de segurança de rede por host
FERPA 20 USC 1232g (b) - Histórico de correções por data
FERPA 20 USC 1232g (b) - Distribuição de vulnerabilidade por host
FERPA 20 USC 1232g (b) - Hosts vulneráveis baseados em portas abertas.
ISO/IEC
27001 &
27002 Compliance
Reports
A norma ISO/IEC (Information technology – Security techniques – Information security management
systems) especifica formalmente um sistema de gerenciamento que tem a finalidade de manter as
informações seguras sob controle de gerenciamento explícito. GFI LanGuard oferece uma lista abrangente
de relatórios ISO/IEC Compliance, incluindo:
ISO/IEC 27001 A. 10.4 - Aplicativos antivírus
ISO/IEC 27001 A. 10.7.2 - Aplicativos de criptografia de disco
ISO/IEC 27001 A. 10.6.2 - Compartilhamentos abertos
ISO/IEC 27001 A. 10.6.2 - Serviços
ISO/IEC 27001 A. 10.6.2 - Informações do sistema.
FISMA Compliance
Reports
A FISMA (Federal Information Security Management Act) atribui responsabilidades específicas aos órgãos
federais, o NIST (National Institute of Standards and Technology) e o OMB (Office of Management and
Budget) para fortalecer a segurança do sistema de informação. Em particular FISMA exige que o diretor de
cada agência implemente políticas e procedimentos para reduzir os riscos da tecnologia da informação a
um nível aceitável, com boa relação custo-benefício. GFI LanGuard ajuda a cumprir com as normas FISMA
através dos relatórios fornecidos, que incluem:
FISMA NIST SP 800-53 AC-2 - Grupos e usuários
FISMA NIST SP 800-53 PM-5 - Detalhes do computador
FISMA NIST SP 800-53 PM-5 - Resumo do computador
FISMA NIST SP 800-53 SI-5 - Atualizações de segurança ausentes por host
FISMA NIST SP 800-53 SI-7 - Aplicativos antivírus.
CAG Compliance
Reports
O CAG (Consensus Audit Guidelines) é uma publicação das diretrizes das práticas recomendadas para
segurança do computador. O projeto foi iniciado como resposta às perdas de dados extremas
experimentadas pelas organizações na base industrial da defesa dos EUA. GFI LanGuard oferece uma lista
de relatórios CAG Compliance, incluindo:
CAG CC1 - Auditoria de hardware
CAG CC1 - Histórico de verificação
CAG CC3 - Política de auditoria
CAG CC3 - Vulnerabilidades de baixa segurança
CAG CC11 - Portas abertas.
GFI LanGuard
10 Relatório | 200
Título do
conjunto
de relatórios
Descrição
NERC CIP
Compliance
Reports
A NERC (North American Electric Reliability Corporation) desenvolve normas para operação do sistema
elétrico, monitoramento e cumprimento da conformidade com essas normas, avaliação da adequação de
recursos e fornecimento de recursos educacionais e de treinamento como parte de um programa de
credenciamento para garantir que os operadores do sistema elétrico permaneçam qualificados e
proficientes. GFI LanGuard fornece uma lista de relatórios NERC CIP Compliance, incluindo:
NERC CIP-005 R2 - Aplicativos de firewall instalados
NERC CIP-005 R2 - Portas abertas
NERC CIP-007 R2 - Compartilhamentos abertos
NERC CIP-007 R2 - Serviços
NERC CIP-007 R2 - Informações do sistema.
GFI LanGuard
10 Relatório | 201
10.2 Gerar relatórios
GFI LanGuard vem com uma lista abrangente de relatórios padrão. Isso pode ser usado conforme eles
são ou foram modificados para fornecer informações precisamente de acordo com os seus requisitos.
Obs.
Para obter mais informações, consulte Personalizar os relatórios padrão (página 207).
Para gerar um relatório:
1. Clique na guia Reports.
2. Na árvore de computadores, selecione o computador/grupo que deseja informar.
Obs.
Selecione Entire Network para informar sobre todos os computadores listados na árvore
de computadores.
3. Na lista de relatórios, selecione o relatório que deseja gerar.
4. (Opcional) No painel direito, clique em Customize report se for necessário alterar os itens do
relatório.
5. Clique em Generate report.
Captura de tela 130: Amostra - Parte 1
GFI LanGuard
10 Relatório | 202
Captura de tela 131: Amostra do relatório - Parte 2
Captura de tela 132: Amostra do relatório - Parte 3
GFI LanGuard
10 Relatório | 203
10.3 Agendar relatórios
Para automatizar a tarefa de criação de relatórios, GFI LanGuard permite gerar e, opcionalmente,
enviar relatórios com base em um agendamento. Você pode configurar agendamentos para relatórios
existentes e personalizados.
Esta seção contém informações sobre:
Criar novos relatórios agendados
Configurar opções de relatórios agendados
Gerenciar relatórios agendados
10.3.1 Criar novos relatórios agendados
Para criar um novo relatório agendado:
1. Clique na guia Reports.
2. Em Actions, selecione New scheduled report.
Captura de tela 133: Selecione modelo do relatório agendado
3. Na seção Report Template configure as seguintes opções:
Tabela 72: Opções do modelo do relatório agendado
Opção
Descrição
Schedule Report
Template
Selecione um relatório existente do menu suspenso. Isso permite criar um novo relatório baseado
nas configurações de um relatório existente.
Schedule Report
Name
Digite um nome exclusivo para o novo relatório.
Schedule Report
Description
Opcionalmente, digite algumas informações sobre o relatório, tais como os itens do relatório ou as
configurações do agendamento.
Captura de tela 134: Adicione ou remova os domínios de destino e/ou computadores
4. Na seçãoTarget Domains & Computers, configure as seguintes opções:
GFI LanGuard
10 Relatório | 204
Tabela 73: Opções de domínios de destino e computadores
Opção
Descrição
Na árvore de computadores, selecione um domínio ou grupo de trabalho e clique em Add Domain. Os domínios/grupos de trabalho são adicionados ao relatório.
Clique em Add IP para abrir a caixa de diálogo Add IP address range. Na caixa de diálogo Add IP address range,
digite um intervalo de endereço IP ou sub-rede e clique em OK.
Selecione o intervalo de domínio/grupo de trabalho que deseja remover e clique em Remove Domain/IP.
5. No menu suspenso Filter, selecione um filtro que deseja aplicar ao novo relatório agendado. Isso
permite gerar relatórios baseados nos dados pertencentes a destinos de verificação incluídos no
filtro.
Obs.
Somente filtros personalizados podem ser aplicados aos relatórios agendados Para obter
mais informações, consulte Usar a guia Dashboard (página 108).
6. Em Scheduling Settings, configure as opções a seguir:
Tabela 74: Opções de agendamento
Opção
Descrição
Habilitar agendamento
Selecione para ativar o agendamento do relatório e gerar o relatório de acordo com as configurações de agendamento.
One time only, on
Especifica uma data e hora em que o relatório é gerado. Esta opção gera o relatório uma vez, na
data especificada.
Recurrence pattern
Seleciona a frequência da recorrência e especifica a hora em que o relatório agendado é gerado.
GFI LanGuard
10 Relatório | 205
7. Em Alerting & Saving Settings, configure as seguintes opções:
Tabela 75: Configurações de alerta e salvamento
Opção
Descrição
Export to file
Selecione para salvar o relatório em uma pasta.
Export Settings
Clique em Export Settings e na caixa de diálogo Scheduled Reports Storage Options, especifique a pasta onde o relatório será salvo e o formato no qual o relatório será salvo.
Send by email
Selecione para enviar o relatório por email. O relatório é enviado para os destinatários configurados nas opções de alertas.
Alerting Options
Clique em Alerting Options e configure os destinatários de alertas e configurações do servidor de email. Para obter mais informações, consulte Configurar Opções de Alerta (página
214).
Override general alerting
options, and send email
to
Selecione para usar destinatários de email diferentes daqueles configurados em Alerting
Options.
8. Clique em Add Schedule para salvar o relatório.
Obs.
10.3.2 Configurar opções de relatórios agendados
Para definir configurações adicionais do relatório agendado:
1. Na seção Scheduled Reports, clique em Scheduled Reports Options.
2. Clique em Alerting Options para definir as configurações de email para usar para enviar relatórios.
Para obter mais informações, consulte Configurar Opções de Alerta (página 214).
3. Clique em Storage Options para especificar o formato e o local onde os relatórios gerados serão
salvos.
Obs.
Por padrão, todos os relatórios gerados são armazenados como PDF em: <Diretório
de instalação do GFI LanGuard>\Reports.
10.3.3 Gerenciar relatórios agendados
Para gerenciar relatórios agendados:
1. Clique na guia Reports.
GFI LanGuard
10 Relatório | 206
2. Em Scheduled Reports, clique em Scheduled Reports List.
Captura de tela 135: Opções de edição de relatórios agendados
3. Clique duas vezes em um relatório no painel direito para editar as configurações do relatório de
agendamento.
Captura de tela 136: Monitorar atividade de relatórios agendados
4. Monitore a atividade dos relatórios agendados na seção Scheduled Reports Activity Logs na parte
inferior do painel direito.
10.4 Personalizar os relatórios padrão
GFI LanGuard permite criar novos relatórios baseados nas configurações de um relatório existente.
Isso economiza tempo e permite fazer o ajuste fino dos relatórios existentes, de forma que o
conjunto de dados usado para criar o relatório combine perfeitamente com seus requisitos.
Esta seção contém informações sobre:
Criar relatórios personalizados
Personalizar logotipos de relatórios
Personalizar formato do relatório do email
10.4.1 Criar relatórios personalizados
Para criar um relatório personalizado:
1. Clique na guia Reports.
GFI LanGuard
10 Relatório | 207
2. Na lista Reports, selecione um relatório existente no qual as configurações dos novos relatórios se
baseiam.
Obs.
Nem todos os relatórios são editáveis.
Captura de tela 137: Editar configurações do relatório a partir da visualização da amostra do relatório
3. No painel direito, clique em Customize report para mostrar as opções avançadas do relatório.
Captura de tela 138: Configurar itens do relatório
4. Clique na guia Report Items e selecione os itens relacionados que deseja incluir no relatório.
GFI LanGuard
10 Relatório | 208
Captura de tela 139: Configurar opções de filtragem do relatório
5. Clique na guia Filters e configure os filtros disponíveis que se relacional ao relatório.
Captura de tela 140: Configurar agrupamento de relatórios e opções de classificação
6. Clique na guia Grouping & Sorting e configure:
Agrupamento da primeira categoria - as informações do relatório são agrupadas pelo campo selecionado
Agrupamento da segunda categoria - as informações agrupadas são subagrupadas pelo campo
selecionado
Classificação adicional - ordem das informações do relatório de acordo com o campo selecionado.
7. Clique em Save as new report...
8. Na caixa de diálogo Add report, digite o nome e uma descrição opcional para o novo relatório
personalizado. Clique em OK.
GFI LanGuard
10 Relatório | 209
10.4.2 Personalizar logotipos de relatórios
GFI LanGuard permite usar o logotipo da sua empresa/personalizado nos relatórios criados, incluídos
no produto. Os logotipos podem ser inseridos no cabeçalho ou rodapé do relatório.
Personalizar logotipo do cabeçalho do relatório
1. Crie/selecione sua imagem.
2. Redimensiona a imagem para: Largura = 624, Altura = 25.
3. Renomeie a imagem para headerlogo.png.
4. Adicione gráficos personalizados à pasta do logotipo que é possível encontrar em
ProgramData\GFI\LanGuard11\Graphics\Logo.
Personalizar logotipo no rodapé do relatório
1. Crie/selecione sua imagem.
2. Redimensiona a imagem para: Largura = 109, Altura = 41.
3. Renomeie a imagem para footerlogo.png.
4. Adicione gráficos personalizados à pasta do logotipo que é possível encontrar em
ProgramData\GFI\LanGuard11\Graphics\Logo.
10.4.3 Personalizar formato do relatório do email
Para cada tipo de email do relatório de email agendado, há um arquivo no formato HTML predefinido
que inclui marcadores de posição delimitados pelo símbolo “%” (por exemplo: %TITLE%, %NAME%).
Você pode editar o formato e estilo HTML, mover e excluir marcadores de posição para personalizar o
corpo do email dos relatórios gerados. O local do modelo padrão é: <Diretório de instalação
do GFI LanGuard> \ LanGuard 11 \ Templates \ template_mailbody.xml.
Considere que o GFI LanGuard só pode gerenciar marcadores de posição conhecidos (listados abaixo)
com sua função predefinida. Os marcadores de posição são úteis em todos os tipos de relatório
agendado. A tabela abaixo descreve os marcadores de posição personalizáveis:
Tabela 76: Marcadores de posição do relatório
Marcadores de posição
Descrição
%TITLE%
Título do email para o relatório gerado.
%NAME%
Nome do relatório agendado.
%DESCRIPTION%:
Descrição do relatório agendado.
%TARGET%
Destinos (computadores,domínios) representados no relatório agendado.
%LAST_RUN%
Data e hora da última execução do relatório agendado.
%NEXT_RUN%
Data e hora da próxima execução do relatório agendado.
Obs.
Este marcador de posição é usado apenas para relatórios diários resumidos.
%PROFILE%
Perfil de verificação usado durante a execução da verificação agendada.
Obs.
Este marcador de posição é usado apenas para relatórios de verificação pósagendados.
GFI LanGuard
10 Relatório | 210
Marcadores de posição
Descrição
%DURATION%
Duração da verificação agendada.
Obs.
Este marcador de posição é usado apenas para relatórios agendados pósagendamentos.
%ITEMS_COUNT%
Contagem de itens coletados.
Obs.
Este marcador de posição é usado apenas para relatórios de verificação pósagendados.
%AUTOREMED_
MISSINGPATCHES%
Usado no relatório se a opção Auto–corrigir Missing Patches estiver habilitada para a
verificação agendada.
Obs.
Este marcador de posição é usado apenas para relatórios de verificação pósagendados.
%AUTOREMED_
MISSINGSPS%
Usado no relatório se a opção Auto–corrigir Missing Service Packs estiver habitada para a
verificação agendada.
Obs.
Este marcador de posição é usado apenas para relatórios de verificação pósagendados.
%AUTOREMED_
UNINSTAPPS%
Usado no relatório se a opção Auto–corrigir Uninstall Applications for habilitada para a
verificação agendada.
Obs.
Este marcador de posição é usado apenas nos relatórios de verificação pós-agendados.
10.5 Busca de texto completo
O recurso de busca de texto completo retorna resultados de uma maneira estruturada e configurável.
Todos os resultados retornados oferecem links clicáveis para mais detalhes.
Para usar o recurso de busca de texto completo:
1. Clique na guia Reports > Subguia Search.
Obs.
A busca também pode ser acessada na árvore de computadores > Search.
2. Digite o item da sua busca e clique em Search.
GFI LanGuard
10 Relatório | 211
Captura de tela 141: Personalizar parâmetros do relatório
3. (Opcional) Clique em Advanced search para configurar filtros para limitar os resultados da sua
pesquisa para algo mais específico.
4. Analise os resultados da busca da seção de resultados na parte inferior.
O resultado contém links que permite navegar entre computadores, produtos de software e
vulnerabilidades. Por exemplo, você pode clicar no link de um service pack ausente para abrir patches
ausentes de um computador específico.
GFI LanGuard
10 Relatório | 212
Captura de tela 142: Navegar usando links do relatório
GFI LanGuard
10 Relatório | 213
11 PersonalizarGFI LanGuard
GFI LanGuard permite executar a verificação de vulnerabilidade direito da caixa, usando as
configurações padrão definidas antes do envio. Se necessário, você também pode personalizar essas
configurações para se adequarem a qualquer gerenciamento de vulnerabilidade específico que a sua
organização possa precisar. É possível personalizar e configurar vários aspectos do GFI LanGuard
incluindo agendamentos de verificação, verificações de vulnerabilidade, filtros de verificação e perfis
de verificação.
Tópicos deste capítulo:
11.1 Configurar Opções de Alerta
214
11.2 Configurar opções de manutenção do banco de dados
216
11.3 Configurar atualizações do programa
222
11.4 Limitar o tamanho do banco de dados
225
11.5 Métodos para evitar problemas de limite do banco de dados
226
11.1 Configurar Opções de Alerta
Para configurar as opções de alertas:
1. Clique na guia Configuration > Alerting options.
2. Clique no link no painel direito.
GFI LanGuard
11 PersonalizarGFI LanGuard | 214
Captura de tela 143: Configurar Opções de Alerta
3. Digite os parâmetros descritos abaixo:
Tabela 77: Parâmetros de configurações de e-mail
Opção
Descrição
To
O endereço de email dos destinatários. Os emails enviados pelo GFI LanGuard são recebidos
por este endereço de email.
CC
Digite outro endereço de email neste campo se precisar enviar uma cópia para outro endereço
de email.
Remetente
O endereço de email do remetente. GFI LanGuard usará esta conta de email para enviar os
emails necessários.
Servidor
Define o servidor através do qual os emails são direcionados. Pode ser um FQDN (Nome de domínio totalmente qualificado) ou um endereço IP.
Porta
Define a porta IP através da qual os emails são direcionados. O valor padrão é 25
Use conexão criptografada SSL/TLS
Marque esta opção se tiver uma conexão criptografada SSL (Protocolo SSL) ou TLS (Protocolo
TLS) para enviar os emails solicitados.
Servidor SMTP requer
logon
Marque esta opção se o servidor SMTP solicitar o nome de usuário e senha para autenticar.
4. Clique no botão Verify Settings para verificar as configurações do email.
5. Selecione Notifications e configure as seguintes opções:
GFI LanGuard
11 PersonalizarGFI LanGuard | 215
Tabela 78: Opções da guia Notifications
Opção
Descrição
Enable daily digest
Receber diariamente relatório com todas as alterações feitas em toda a rede. Configurar a
hora em que o email do resumo diário é recebido.
Report format
Especificar o formato do relatório recebido por email.
Send an email on new
product news
Receber um email contendo novas atualizações do produto.
6. Clique em OK.
11.2 Configurar opções de manutenção do banco de dados
GFI LanGuard vem com um conjunto de opção de manutenção do banco de dados através do qual é
possível manter o back-end do banco de dados dos resultados da verificação em um bom formato.
Por exemplo, é possível melhorar o desempenho do produto e impedir que o back-end do banco de
dados dos resultados da verificação fique excessivamente grande ao excluir automaticamente os
resultados da verificação que forem mais antigos que um número especificado de meses.
Se você estiver usando um banco back-end do banco de dados Access™, poderá também agendar a
compactação do banco de dados. A compactação permite reparar quaisquer dados corrompidos e
excluir registros do banco de dados marcados para exclusão no seu back-end do banco de dados,
garantindo a integridade do banco de dados dos resultados da verificação. As seções a seguir
fornecem informações sobre:
Como usar o Access™ como um back-end do banco de dados
Como usar o SQL Server® como um back-end do banco de dados
Como gerenciar resultados da verificação salvos
Listar computadores verificados
Configurar opções de manutenção do banco de dados
Configurar opções de retenção do banco de dados
11.2.1 Como usar o Access™ como um back-end do banco de dados
GFI LanGuard é compatível com Access™ e SQL Server® (2000 ou superior) baseados em back-end do
banco de dados.
Importante:
Recomenda-se usar o Microsoft Access™ apenas durante a avaliação do produto.
Para armazenar resultados da verificação em um banco de dados Access™:
1. Clique na guia Configuration > Database Maintenance Options > Database backend settings.
GFI LanGuard
11 PersonalizarGFI LanGuard | 216
Captura de tela 144: A caixa de diálogo de propriedades do banco de dados
2. Selecione a opção MS Access e especifique o caminho completo (incluindo o nome do arquivo) do
seu back-end do banco de dados Access™.
Obs.
O arquivo de banco de dados especificado é criado caso ele não exista.
Obs.
Se o arquivo de banco de dados especificado já existir e pertencer a uma versão
anterior do GFI LanGuard, será solicitado que as informações existentes sejam
sobrescritas.
3. Clique em OK.
GFI LanGuard
11 PersonalizarGFI LanGuard | 217
11.2.2 Como usar o SQL Server® como um back-end do banco de dados
Importante:
Após o término da avaliação do produto, recomenda-se usar o SQL Server®. Para baixar
o SQL Server Express®, clique no link Instalar o Microsoft SQL Server Express (gratuito)
disponível na caixa de diálogo.
Para armazenar resultados da verificação em um banco de dados SQL Server®:
1. Clique na guia Configuration > Database Maintenance Options > Database backend settings.
Captura de tela 145: Opções do back-end do banco de dados SQL Server®
2. Selecione a opção MS SQL Server e escolha o SQL Server que hospedará o banco de dados a partir
da lista de servidores descobertos fornecida na sua rede.
3. Especifique as credenciais do SQL Server ou selecione a opção Use NT authority credentials para
autenticar o SQL server usando os detalhes da conta do Windows.
4. Clique em OK para finalizar as suas configurações.
GFI LanGuard
11 PersonalizarGFI LanGuard | 218
Obs.
Se o servidor especificado e as credenciais estiverem corretos, o GFI LanGuard efetuará
o logon automaticamente no SQL Server e criará as tabelas necessárias do banco de
dados. Se as tabelas do banco de dados já existir, elas serão reutilizadas.
Obs.
Ao utilizar as credenciais de autoridade NT, certifique-se de que os serviços GFI
LanGuard estejam executando em uma conta com acesso e privilégio administrativo nos
bancos de dados do SQL Server.
5. Clique em Yes para interromper todas as verificações atuais.
6. Se o banco de dados Access™ contiver dados, clique em OK para transferir todos os dados da
verificação para o banco de dados SQL Server®.
11.2.3 Como gerenciar resultados da verificação
Use a guia Saved Scan Results para manter seu back-end do banco de dados e excluir os resultados da
verificação salvos que não são mais necessários. A exclusão dos resultados da verificação salvos que
não são necessários pode ser feita manualmente, bem como automaticamente através da
manutenção agendada do banco de dados.
Durante a manutenção programada do banco de dados, o GFI LanGuard exclui automaticamente os
resultados da verificação salvos que forem mais antigos do que um número especificado de
dias/semanas ou meses. Você também pode configurar a manutenção do banco de dados
automatizada para manter apenas um número específico de resultados da verificação para cada
destino e perfil de verificação.
GFI LanGuard
11 PersonalizarGFI LanGuard | 219
Captura de tela 146: Propriedades de manutenção do banco de dados: Guia Managed saved scan results
Para gerenciar os resultados da verificação salvos:
1. Clique na guia Configuration > Database Maintenance Options > Manage saved scan results.
2. Para excluir os resultados da verificação salvos, selecione os resultados especificados e clique em
Delete Scan(s).
3. Para permitir ao GFI LanGuard gerenciar a manutenção do banco de dados, selecione Scans
generated during the last para excluir os resultados da verificação, que são mais antigos do que o
número específico de dias/semanas ou meses ou Scans per scan target per profile in number of para
manter apenas um número específico de resultados de verificação recentes.
11.2.4 Listar computadores verificados
GFI LanGuard mantém uma lista global de computadores verificados para fins de licenciamento. Os
computadores que não estiverem especificados nas informações de licenciamento não serão
verificados.
GFI LanGuard permite que os administradores de sistema excluam computadores verificados para
liberar licenças que foram utilizadas anteriormente.
Para excluir computadores verificados anteriormente:
GFI LanGuard
11 PersonalizarGFI LanGuard | 220
1. Clique na guia Configuration > Database Maintenance Options > Manage list of scanned
computers.
2. Selecione os computadores para excluir e clique em Delete selected computer(s).
IMPORTANTE
Excluir computadores de um banco de dados é uma operação única que também excluirá
todos os dados relacionados ao computador do banco de dados. Depois de excluídos,
esses dados não estarão mais disponíveis.
11.2.5 Configurar opções avançadas de manutenção do banco de dados
GFI LanGuard permite reparar e compactar o back-end do banco de dados Access™ automaticamente
para melhorar o desempenho.
Durante a compactação, os arquivos do banco de dados são reorganizados e os registros que foram
marcados para exclusão são removidos. Assim você pode recuperar o espaço de armazenamento
usado. Durante esse processo, o GFI LanGuard também repara arquivos do back-end do banco de
dados corrompidos. A corrupção pode acontecer por diversas razões. Na maioria dos casos, um banco
de dados Access™ é corrompido quando é fechado inesperadamente antes que os registros sejam
salvos (por exemplo, devido à falta de energia, reinicializações forçadas devido a operações sem
resposta, e assim em diante).
Captura de tela 147: Propriedades de manutenção do banco de dados: Guia Advanced
GFI LanGuard
11 PersonalizarGFI LanGuard | 221
Para compactar e reparar um back-end do banco de dados Access™:
1. Clique na guia Configuration > Database Maintenance Options > Database maintenance plan.
2. Para iniciar manualmente um processo de reparo e compactação em um back-end do banco de
dados Access™, clique em Compact Now.
3. Para automatizar o processo de reparo e compactação em um back-end do banco de dados
Access™, selecione:
One time only - para agendar o reparo e a compactação do banco de dados Access™ de uma vez
Every - para executar um processo de reparo e compactação em uma agenda regular.
Especifique a data, a hora e a frequência em dias/semanas ou meses em que as operações de
compactação e reparo serão executadas no seu back-end do banco de dados.
11.2.6 Configurar opções de retenção do banco de dados
As opções de retenção do banco de dados permitem manter seu banco de dados limpo e consistente,
configurando o GFI LanGuard para excluir automaticamente resultados de verificação indesejados,
retendo os que forem importantes.
Para definir as configurações de retenção:
1. Clique na guia Configuration > Database Maintenance Options > Database backend settings >
guia Retention.
2. Configure as opções descritas abaixo:
Tabela 79: Opções de retenção do banco de dados
Opção
Descrição
Manter as verificações geradas durante a
última
Mantém os resultados da verificação gerados durante o número especificado de dias/semanas/meses.
Manter verificações por alvo de verificação por número de perfil de
Especifica o número de resultados da verificação para guardar, de cada
destino verificado para cada perfil de verificação.
Nunca excluir histórico
Selecione esta opção se desejar manter todo o histórico de verificação.
Manter histórico para a última
Mantém o histórico de verificação para o número de dias/semanas/meses
especificado.
3. Clique em OK.
11.3 Configurar atualizações do programa
Essa ferramenta permite ao GFI LanGuard detectar as vulnerabilidades mais recentes e manter seu
desempenho de verificação. Configure o GFI LanGuard para fazer o download automático das
atualizações liberadas pela GFI para melhorar as funcionalidades no GFI LanGuard. Essas atualizações
também incluem a verificação do site da GFI para compilações mais recentes. As atualizações podem
ser habilitadas/desabilitadas ao marcar-se a caixa de seleção na coluna Auto–download.
GFI LanGuard pode fazer o download de todas as linguagens Unicode. Isso inclui (mas não se limita a)
inglês, alemão, francês, italiano, espanhol, árabe, dinamarquês, tcheco, finlandês, hebreu, húngaro,
japonês, coreano, holandês, norueguês, polonês, português, português do Brasil, russo, sueco, chinês,
Chinês (Taiwan), grego e turco.
As seções a seguir fornecem informações sobre:
Como definir as configurações de proxy
Como configurar opções de atualização automática
GFI LanGuard
11 PersonalizarGFI LanGuard | 222
Como instalar atualizações do programa
11.3.1 Como definir configurações de proxy
Para definir manualmente as configurações do servidor proxy para atualizações da Internet:
1. Clique na guia Configuration > Program Updates.
2. Em Common Tasks selecione Edit proxy settings.
Captura de tela 148: Como definir configurações do servidor proxy
3. Selecione Override automatic proxy detection; configure as opções descritas abaixo:
Tabela 80: Configurações de proxy
Opção
Descrição
Connect directly to the
Internet
Uma conexão direta com a Internet está disponível.
Connect via a proxy ser- O acesso à Internet dá-se através de um servidor proxy. Atualize o nome do servidor e o
ver
número da porta usando esse formato<server>:<port>
Proxy server requires
authentication
(Opcional) Insira o nome de usuário e a senha, se for solicitado pelo servidor proxy.
4. Clique em OK.
11.3.2 Como configurar as opções de atualização automática
GFI LanGuard pode verificar a disponibilidade das atualizações de software a cada inicialização do
programa. Para habilitar/desabilitar este recurso
GFI LanGuard
11 PersonalizarGFI LanGuard | 223
1. Clique na guia Configuration > Program Updates. 2. Em Common Tasks selecione Edit program
updates options.
Captura de tela 149: Configurar atualizações na inicialização do aplicativo
2. Marque/Desmarque Check for updates at application startup para habilitar/desabilitar as
verificações de atualização automática na inicialização do aplicativo.
3. Marque/desmarque Enable scheduled updates para configurar a frequência das verificações da
atualização.
4. Especifique se GFI LanGuard o download das atualizações será feito a partir do site da GFI ou de
um local alternativo.
5. Clique em OK.
11.3.3 Como instalar manualmente as atualizações do programa
Para iniciar as atualizações GFI LanGuard do programa manualmente:
1. Clique na guia Configuration > Program Updates.
2. Em Common Tasks clique em Check for updates.
GFI LanGuard
11 PersonalizarGFI LanGuard | 224
Captura de tela 150: Assistente da opção Check for Updates
3. Especifique o local de onde será feito o download dos arquivos de atualização necessários.
4. (Opcional) Altere o caminho de download padrão, selecione Download all update files… para esse
caminho fornecer um caminho de download alternativo para armazenar todas as GFI LanGuard
atualizações.
5. Clique em Next para prosseguir na atualização.
6. Selecione as atualizações e clique em Next.
7. Clique em Start para iniciar o processo de atualização.
11.4 Limitar o tamanho do banco de dados
O GFI LanGuard permite trabalhar com Microsoft SQL Server ou Microsoft Access como back-end do
banco de dados.
Nota:
Usar a edição Express gratuita do SQL Server ou Access pode limitar o tamanho de seus
arquivos de banco de dados. O SQL Server Standard Edition tem um limite máximo de
524 Petabytes, mas não é gratuito.
GFI LanGuard
11 PersonalizarGFI LanGuard | 225
Nota:
Se seu banco de dados atingir o limite de sua versão do SQL Server Express, você
começará a encontrar erros devido à impossibilidade de as tabelas do banco de dados
aceitarem novos dados.
A seguir, encontra-se uma lista com breves informações sobre algumas versões de edições do SQL
Server Express e seus respectivos limites de tamanho:
2000 Desktop - 2 GB
2005 Express - 4 GB
2008 Express - 4 GB
2008 R2 Express - 10 GB
2012 Express - 10 GB
Access – 2 GB
11.5 Métodos para evitar problemas de limite do banco de dados
11.5.1 Atualizar o banco de dados
Se usar um banco de dados Access, atualize para o banco de dados do Microsoft SQL Server.
Porém, leve em conta que a edição Express gratuita do SQL Server é limitada, tal como referido
anteriormente.
O uso do banco de dados Access é recomendado somente em modo de avaliação.
Quando migra seu banco de dados de Access para SQL Server, o GFI LanGuard copia automaticamente seus dados para o novo banco de dados de forma que não haja perda de dados.
11.5.2 Excluir verificações manual ou automaticamente
Para excluir manualmente:
1. Clique na guia Configuração > Opções de manutenção do banco de dados.
2. Selecione Gerenciar resultados da verificação e exclua verificações antigas e desnecessárias.
GFI LanGuard
11 PersonalizarGFI LanGuard | 226
Captura de tela 151: Excluir verificações antigas manualmente
Para excluir automaticamente:
1. Clique na guia Configuração > Opções de manutenção do banco de dados.
2. Selecione Gerenciar política de retenção e configure a política de retenção que se adapta às suas
necessidades.
GFI LanGuard
11 PersonalizarGFI LanGuard | 227
Captura de tela 152: Excluir verificações antigas automaticamente
11.5.3 Backup
Para fazer o backup de um banco de dados do Microsoft Access:
1. Acesse C:\ProgramData\GFI\LanGuard 11 e encontre seu banco de dados a partir do nome.
Nota:
É possível encontrar o banco de dados em uso a partir do GFI LanGuard em
Configuração > Opções de manutenção do banco de dados > Configurações do backend do banco de dados…
2. Copie o banco de dados para a localização de seu backup.
3. Para limpar seu banco de dados, existem duas opções:
Acesse Configuração > Opções de manutenção do banco de dados > Gerenciar resultados da
verificação… e exclua todas as verificações.
Acesse Configuração > Opções de manutenção do banco de dados > Configurações do backend do banco de dados… e defina um novo caminho e um nome para seu novo banco de dados. O
novo banco de dados é automaticamente criado para você.
GFI LanGuard
11 PersonalizarGFI LanGuard | 228
Captura de tela 153: Banco de dados do Microsoft Access
Para fazer o backup de um banco de dados do Microsoft SQL Server, use as instruções em:
http://go.gfi.com/?pageid=LAN_SQLDatabaseBackupMSDN
Para limpar seu banco de dados:
1. Acesse Configuração > Opções de manutenção do banco de dados > Configurações do back-end
do banco de dados…
2. Desconecte o GFI LanGuard do banco de dados do qual efetuou backup e que deseja excluir,
conectando a um banco de dados temporário (banco de dados Access, eventualmente).
3. Exclua o banco de dados do SQL Server usando o SQL Server Management Studio.
4. Acesse o GFI LanGuard em Configuração > Opções de manutenção do banco de dados >
Configurações do back-end do banco de dados… e reconecte ao SQL Server.
GFI LanGuard
11 PersonalizarGFI LanGuard | 229
Captura de tela 154: Banco de dados do Microsoft SQL Server/SQL Server Express
GFI LanGuard
11 PersonalizarGFI LanGuard | 230
12 Editor de perfil de verificação
Os perfis de verificação que vêm com o GFI LanGuard são pré-configurados para executar certo
número de verificações de vulnerabilidade no destino selecionado. Porém, você pode desabilitar a
verificações de vulnerabilidade ou personalizar a lista de verificações de vulnerabilidade executadas
durante uma verificação. Você pode alterar as verificações no Scanning Profile Editor.
Tópicos deste capítulo:
12.1 Criar um novo perfil de verificação
231
12.2 Configurar vulnerabilidades
232
12.3 Configurar patches
242
12.4 Configurar opções de auditoria de rede e software
245
12.5 Configurar opções de verificação de segurança
252
12.1 Criar um novo perfil de verificação
O Scanning Profiles Editor permite que você crie novos perfis de verificação. Para criar um novo
perfil de verificação personalizado:
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como
alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor.
3. No Scanning Profiles Editor de Common Tasks, clique em New scanning profile.
GFI LanGuard
12 Editor de perfil de verificação | 231
Captura de tela 155: Editor de perfil de verificação
4. Especifique o nome do novo perfil e, como opção, selecione Copy all settings from an existing
profile para copiar as configurações de um perfil existente.
5. Clique em OK para salvar as configurações. O novo perfil de verificação é adicionado abaixo de
Profiles, no painel à esquerda.
12.2 Configurar vulnerabilidades
A guia Vulnerability Assessment Options permite que você configure quais atualizações da
Microsoft®/não Microsoft® e relacionadas/não relacionadas a segurança são verificadas durante a
verificação direcionada com o perfil selecionado.
As seções a seguir fornecem informações sobre:
Habilitar a verificação de vulnerabilidade
Personalizar a lista de vulnerabilidades a serem verificadas
Personalizar as propriedades das verificações de vulnerabilidade
Configurar as condições da verificação de vulnerabilidade
12.2.1 Habilitar a verificação de vulnerabilidade
Para habilitar a verificação de vulnerabilidade:
1. Abra o GFI LanGuard.
GFI LanGuard
12 Editor de perfil de verificação | 232
2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como
alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor.
Captura de tela 156: Habilitar a verificação de vulnerabilidade para o perfil de verificação selecionado
3. Na guia Vulnerability Assessment Options, clique na sub-guia Vulnerabilities.
4. Selecione o perfil de verificação a personalizar no painel à esquerda, abaixo de Profiles.
5. No painel à direita, selecione Enable Vulnerability Scanning.
Obs.
A verificação de vulnerabilidade é configurada no perfil de verificação pela base do
próprio perfil de verificação. Caso essa opção não seja selecionada em um determinado
perfil de verificação, os testes de vulnerabilidade não serão feitos nas auditorias de
segurança realizadas por tal perfil.
12.2.2 Personalizar a lista de vulnerabilidades a serem verificadas
Para especificar quais vulnerabilidades serão enumeradas e processadas pelo perfil de verificação
durante a auditoria de segurança:
1. Na guia Vulnerability Assessment Options, selecione o perfil de verificação a personalizar no
painel à esquerda, abaixo de Profiles.
GFI LanGuard
12 Editor de perfil de verificação | 233
Captura de tela 157: Selecione as verificações de vulnerabilidade a serem executadas pelo perfil de verificação
2. No painel à direita, selecione as verificações de vulnerabilidade a serem executadas pelo perfil de
verificação.
12.2.3 Personalizar as propriedades das verificações de vulnerabilidade
Todas as verificações listadas na guia Vulnerabilities têm propriedades específicas que determinam
quando a verificação é acionada e quais detalhes serão enumerados durante ela.
GFI LanGuard
12 Editor de perfil de verificação | 234
Captura de tela 158: Caixa de diálogo de propriedades da vulnerabilidade: Guia General
Para alterar as propriedades da verificação de vulnerabilidade:
1. Clique com o botão direito na vulnerabilidade para personalizá-la e selecione Properties.
2. Personalize a verificação de vulnerabilidade selecionada nas guias descritas abaixo:
Tabela 81: Caixa de diálogo de propriedades da vulnerabilidade
Guia
Descrição
General
Use esta guia para personalizar os detalhes gerais de uma verificação de vulnerabilidade, incluindo seu
nome, o tipo de vulnerabilidade, a família e a versão do SO, produto, carimbo de data/hora e gravidade.
Conditions
Use esta guia para configurar os parâmetros operacionais da verificação de vulnerabilidade. Os parâmetros
definem se a verificação de vulnerabilidade é ou não bem-sucedida.
Descrição
Use esta guia para personalizar a descrição da verificação de vulnerabilidade.
References
Use esta guia para personalizar as referências e links que direcionam às informações relevantes nos relatórios OVAL, CVE, MS Security, Security Focus e SANS TOP 20.
3. Clique em OK para salvar as configurações.
12.2.4 Configurar as condições da verificação de vulnerabilidade
A guia Conditions permite que você adicione ou personalize as condições, que definem se o
computador ou rede em verificação está vulnerável ou não. Portanto, é essencial que todas as
verificações personalizadas definidas nesta seção sejam configuradas por pessoas qualificadas e
cientes dos desdobramentos de suas ações.
GFI LanGuard
12 Editor de perfil de verificação | 235
Captura de tela 159: Guia de configuração das condições de vulnerabilidade
Para adicionar uma condição à verificação de vulnerabilidade:
1. Na guia Vulnerability Assessment Options, subguia > Vulnerabilities, clique com o botão direito
em uma vulnerabilidade da lista e selecione Properties.
2. Na caixa de diálogo Edit vulnerability, clique na guia Conditions > Add.
GFI LanGuard
12 Editor de perfil de verificação | 236
Captura de tela 160: Assistente de verificação de propriedades – Selecionar tipo de verificação
3. Selecione o tipo de verificação a configurar e clique em Next.
GFI LanGuard
12 Editor de perfil de verificação | 237
Captura de tela 161: Assistente de verificação de propriedades – Definir o objeto a examinar
4. Defina o objeto a examinar e clique em Next.
GFI LanGuard
12 Editor de perfil de verificação | 238
Captura de tela 162: Assistente de verificação de propriedades – Especificar condições necessárias
5. Especifique as condições necessárias e clique em Finish para concluir a configuração.
GFI LanGuard
12 Editor de perfil de verificação | 239
Captura de tela 163: Assistente de verificação de propriedades – Definir operadores condicionais
6. Se configurar mais de uma condição, defina os operadores condicionais e clique em OK para
concluir os ajustes de configuração.
GFI LanGuard
12 Editor de perfil de verificação | 240
Captura de tela 164: Opções avançadas de vulnerabilidade
7. (Opcional) Clique em Advanced na guia Vulnerabilities para abrir as opções avançadas de
verificação de vulnerabilidades.
GFI LanGuard
12 Editor de perfil de verificação | 241
Captura de tela 165: Caixas de diálogo verificação de vulnerabilidade – Avançado
As opções Advanced Vulnerabilities Options são usadas para:
Configurar recursos estendidos de verificação de vulnerabilidade que verificam os computadores
de destino em busca de senhas fracas, acesso anônimo a FTP e contas de usuário não usadas.
Configurar como GFI LanGuard lida com as verificações de vulnerabilidade recém-criadas.
Configurar GFI LanGuard para enviar solicitações CGI por meio de um servidor de proxy específico. Isso é obrigatório quando as solicitações CGI serão enviadas por um computador protegido
por firewall para um servidor Web de destino que esteja “fora” desse firewall. Por exemplo, servidores Web em DMZ.
O firewall normalmente bloqueia todas as solicitações CGI diretamente enviadas pelo GFI LanGuard a
um computador de destino que esteja fora do firewall. Para evitar isso, configure a opção Send CGI
requests through proxy para “Yes” e especifique o nome/endereço IP do seu servidor proxy, bem
como a porta de comunicação a ser usada para transportar a solicitação CGI ao destino.
12.3 Configurar patches
A guia Patches especifica as atualizações de segurança verificadas durante a verificação de
vulnerabilidade. Os patches verificados são selecionados na lista completa das atualizações do
software compatível, incluído nessa guia. Esta lista é atualizada automaticamente sempre que a GFI
publica um novo arquivo GFI LanGuard de definição do patch ausente.
As seções a seguir contêm informações sobre:
GFI LanGuard
12 Editor de perfil de verificação | 242
Habilitar/desabilitar verificações detecção de patch ausente
Personalizar a lista de patches do software para verificar
Procurando informações do boletim
12.3.1 Habilitar verificações de detecção de patches
Captura de tela 166: Propriedades dos perfis de verificação: Opções da guia Patches
Para habilitar as verificações de detecção de patch ausente em um perfil de verificação particular:
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como
alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor.
3. Na guia Vulnerability Assessment Options, clique na sub-guia Patches.
4. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
5. No painel direito, selecione a opção ‘Detect installed and missing service packs/patches.
Obs.
Os parâmetros de verificação de patches ausentes são configuráveis em um perfil de
verificação através do perfil de verificação básico. Certifique-se de permitir a
verificação de patch ausente em todos os perfis onde essa verificação é necessária.
12.3.2 Personalizar a lista de patches do software para verificar
GFI LanGuard
12 Editor de perfil de verificação | 243
Para especificar quais atualizações de segurança ausentes serão enumeradas e processadas pelo
perfil de verificação:
1. Na guia Vulnerability Assessment Options, clique na sub-guia Patches.
2. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles.
Captura de tela 167: Selecionar patches ausentes para enumerar
3. No painel à direita, marque/desmarque quais patches ausentes são enumerados por este perfil de
verificação.
12.3.3 Procurando informações do boletim
Captura de tela 168: Procurando informações do boletim
Para procurar por um boletim particular:
1. Em Vulnerability Assessment Options > Vulnerabilities > Find bulletin, especifique o nome do
boletim (exemplo: MS02–017) ou QNumber (exemplo: Q311987), na caixa de entrada da ferramenta de
pesquisa incluída na parte inferior do painel direito.
2. Clique em Find para procurar sua entrada.
GFI LanGuard
12 Editor de perfil de verificação | 244
Captura de tela 169: Informações estendidas do boletim
12.4 Configurar opções de auditoria de rede e software
Os perfis de verificação que vem com GFI LanGuard já foi pré-configurado para executar um número
de verificações de auditoria de rede e software no destino selecionado. No entanto, você pode
desativar a verificação, bem como personalizar a lista de auditorias de rede e software executadas
durante uma verificação.
Esta seção contém informações sobre:
Configurar opções de verificação de porta TCP/UDP
Configurar opções de informações do sistema
Configurar opções de verificação de dispositivo
Configurar opções de verificação de aplicativos
GFI LanGuard
12 Editor de perfil de verificação | 245
12.4.1 Configurar opções de verificação de porta TCP/UDP
Captura de tela 170: Propriedades dos perfis de verificação: Opções da guia TCP Ports
Tabela 82: Opções de verificação TCP
Opção
Descrição
Enabling/disabling TCP Port scanning
Para habilitar a verificação de porta TCP em um perfil de verificação
particular:
1. Na guia Network & Security Audit Options, clique na subguia TCP Ports.
2. Selecione o perfil de verificação que deseja personalizar no painel
esquerdo em Profiles.
3. Selecione a opção Enable TCP Port Scanning.
Configuring the list of TCP ports to be
scanned
Para configurar quais portas TCP serão processadas por um perfil de
verificação:
1. Na guia Network & Security Audit Options, clique na subguia TCP Ports.
2. Selecione o perfil de verificação para personalizar a partir do painel
esquerdo em Profiles.
3. Selecione as portas TCP para analisar com este perfil de verificação.
Customizing the list TCP ports
1. Na guia Network & Security Audit Options, clique na subguia TCP Ports.
2. Selecione o perfil de verificação que deseja personalizar no painel
esquerdo em Profiles.
3. Personalize a lista de portas TCP através de Add, Edit ou Remove.
GFI LanGuard
12 Editor de perfil de verificação | 246
Obs.
A lista de portas TCP/UDP suportadas é comum a todos os perfis. Excluir uma porta da
lista a tornará indisponível para todos os perfis de verificação
12.4.2 Configurar opções de informações do sistema
Captura de tela 171: Propriedades dos perfis de verificação: Opções da guia System Information
Para especificar quais Informações do sistema são enumeradas por um perfil de verificação
particular:
1. Na guia Network & Security Audit Options, clique na subguia System Information.
2. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
3. No painel direito, expanda o grupo Windows System Information ou Linux System Information de
forma adequada.
4. Selecione quais informações o sistema operacional Windows/Linux foi recuperado pelo scanner de
segurança dos destinos verificados.
Por exemplo, para enumerar compartilhamentos administrativos nos resultados da verificação,
expanda a opção Enumerate shares e defina a opção Display admin shares como ‘Yes’.
12.4.3 Configurar opções de verificação de dispositivo
GFI LanGuard
12 Editor de perfil de verificação | 247
Use a guia Devices para enumerar dispositivos de rede. Junto com a enumeração do dispositivo, você
pode configurar GFI LanGuard para gerar alertas de alta vulnerabilidade de segurança sempre que um
dispositivo USB ou de rede for detectado.
Isso é obtido ao compilar uma lista de dispositivos de rede e USB não autorizados/lista de exclusão
que deseja que sejam alertados.
Captura de tela 172: A página de configuração de dispositivos de rede
GFI LanGuard também pode excluir do processo de verificação dispositivos USB específicos que você
considera seguros. Esses dispositivos podem ser um mouse ou teclado USB. Isto é conseguido através
de uma lista segura/de permissão de dispositivos USB ignorados durante a verificação.
Da mesma forma você pode criar um perfil de verificação separado que enumera apenas dongles
Bluetooth e cartões NIC sem fio conectados a seus computadores de destino. Neste caso, no entanto,
você deve especificar “Bluetooth” e “sem fio” ou “WiFi” na rede não autorizada e as listas USB do
seu perfil de verificação
Todos as opções de configuração da verificação de dispositivos são acessíveis através dos dois subguias contidos na página de configuração de dispositivos. Essas são as guia Network Devices e a guia
USB Devices.
Use a sub-guia Network Devices para configurar as opções de verificação dos dispositivos de rede
instalados e a lista de exclusão (não autorizado)/lista de permissões (segura).
Use a sub-guia USB Devices para configurar as opções de verificação dispositivo USB instalados e as
listas de dispositivos não autorizados/seguros.
GFI LanGuard
12 Editor de perfil de verificação | 248
Tabela 83: Opções de verificação de dispositivo
Opção
Descrição
Enabling/disabling
checks for all installed network
devices
Para habilitar o dispositivo de rede (incluindo dispositivo USB) em um perfil de verificação
particular:
1. Na guia Network & Security Audit Options, clique na subguia Devices.
2. Clique na guia Network Devices.
3. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles.
4. No painel direito, selecione Enable scanning for hardware devices no computador de destino
Obs.
A verificação do dispositivo de rede é configurável em um perfil de verificação através da base
do perfil de verificação. Certifique-se de habilitar a verificação do dispositivo de rede em
todos os perfis onde isso é necessário.
Compiling a
network device
blacklist/white–
list
Para compilar uma lista de exclusão/permissão do dispositivo de um perfil de verificação:
1. Na guia Network & Security Audit Options, clique na subguia Devices.
2. Clique na guia Network Devices.
3. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles.
4. No painel direito: para criar uma lista de exclusão do dispositivo de rede, especifique quais
dispositivos deseja classificar como alta vulnerabilidade de segurança no espaço fornecido em
Create a high security vulnerability for network devices which name contains.
Por exemplo, se você digitar a palavra “wireless”, será notificado através de um alerta de alta
vulnerabilidade de segurança quando o dispositivo cujo nome contém a palavra ‘wireless’ for
selecionado. Para criar uma lista de permissão do dispositivo de rede, especifique quais dispositivos
deseja ignorar durante a verificação de vulnerabilidade da rede no espaço fornecido em Ignorar
(Do not list/save to db) devices which name contains.
Obs.
Inclua apenas um nome de dispositivo de rede por linha.
Configurar opções
avançadas de verificação do dispositivo de rede
Na guia Network Devices, você também pode especificar os tipos de dispositivos de rede marcados
verificados por este perfil de verificação e informados nos resultados da verificação. Isso inclui
‘dispositivos de rede com fio’, ‘dispositivos de rede sem fio’, ‘dispositivos de rede de software
enumerado’ e dispositivos de rede virtual’. Para especificar quais dispositivos de rede enumerar
nos resultados da verificação:
1. Na guia Network & Security Audit Options, clique na sub-guia Devices.
2. Clique na guia Network Devices (abre por padrão).
3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
4. Clique em Advanced na parte inferior da página.
5. Defina as opções necessárias como Yes. Clique em OK para finalizar suas configurações.
Verificar dispositivos USB
Para compilar uma lista de dispositivos USB não autorizados/não seguros:
1. Na guia Network & Security Audit Options, clique na sub-guia Devices.
2. Clique na guia USB Devices.
3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
4. No painel direito, especifique quais dispositivos deseja classificar como alta vulnerabilidade de
segurança no espaço fornecido em Create high security vulnerability for USB devices which
name contains:.
Por exemplo, se você digitar a palavra ‘iPod’, será notificado através de um alerta de alta
vulnerabilidade de segurança quando um dispositivo USB cujo nome contém a palavra ‘iPod’ for
detectado.
Para criar uma lista de permissão do dispositivo, especifique quais dispositivos USB deseja ignorar
durante a verificação de vulnerabilidade de rede no espaço fornecidos em Ignorar (Do not
list/save to db) devices which name contains.
Obs.
Inclua apenas um nome de dispositivo USB por linha.
GFI LanGuard
12 Editor de perfil de verificação | 249
12.4.4 Configurar opções de verificação de aplicativos
A guia Applications permite especificar quais aplicativos acionarão um alerta durante uma
verificação.
Captura de tela 173: A página de configuração do aplicativo
Através dessa guia, você também pode configurar GFI LanGuard para detectar e informar software
não autorizado instalado nos destinos verificados e gerar alertas de alta vulnerabilidade de segurança
sempre que esse software for detectado.
Tabela 84: Opções de verificação de aplicativos
Opção
Descrição
Scanning installed
applications
Por padrão,GFI LanGuard também suporta integração com um aplicativo de segurança particular.
Isso inclui vários softwares antivírus e antispyware.
Durante a verificação de segurança, GFI LanGuard verifica a configuração correta do verificador de
vírus ou do software antispyware e se as respectivas definições estão atualizadas.
A verificação de aplicativos é configurável em um perfil de verificação através do perfil de
verificação básico e todas as opções de configurações são acessíveis através das duas sub-guias
contidas na guia Applications. São as sub-guias Unauthorized Applications e Opções avançadas.
GFI LanGuard
12 Editor de perfil de verificação | 250
Opção
Descrição
Enabling/disabling
checks for installed applications
Para habilitar a verificação de aplicativos instalados em um perfil de verificação particular:
1. Na guia Network & Security Audit Options, clique na sub-guia Applications.
2. Clique na sub-guia Unauthorized Applications.
3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
4. Marque a caixa de verificação Enable scanning for installed applications on target computer
(s).
Obs.
A verificação de aplicativos instalados é configurável em um perfil de verificação através do
perfil de verificação básico. Certifique-se de habilitar verificação de aplicativos instalados em
todos os perfis onde ele for necessário.
Compiling installed applications
blacklist/white–
list
Para compilar a lista de exclusão/permissão de aplicativos:
1. Na guia Network & Security Audit Options, clique na sub-guia Applications.
2. Selecione a sub-guia Unauthorized Applications.
3. Selecione o perfil de verificação para personalizar no painel esquerdo em Profiles.
4. No painel direito, marque a caixa de verificação Enable scanning for installed applications on
target computer(s).
5. Especifique os aplicativos que estão autorizados para instalação. Selecione de:
Only the applications in the list below - especifica nomes de aplicativos que estão autorizados para instalação. Esses aplicativos serão ignorados durante uma verificação de segurança
All applications except the ones in the list below - especifica os nomes dos aplicativos não
autorizados para instalação. Os aplicativos que não estão na lista serão ignorados durante uma
verificação de segurança.
6. Nas opções Ignorar (Do not list/save to db) applications from the list below digite os
aplicativos, clicando em Add. Qualquer aplicativo listado é da lista de permissão.
Obs.
Inclua apenas um nome de aplicativo por linha.
Advanced application scanning
options
GFI LanGuard vem com uma lista de aplicativos antivírus padrão e antispyware que podem ser
verificados durante a verificação de segurança.
A guia Opções avançadas permite configurar quando o GFI LanGuard gerará alertas de alta
vulnerabilidade de segurança se ele detectar determinadas configurações de um aplicativo de
segurança.
Alertas são gerados quando:
Nenhum antivírus, antispyware ou firewall é detectado
Um antivírus ou antispyware falso é detectado
As definições de antivírus ou antispyware não foram atualizadas
O monitoramento em tempo real de antivírus ou antispyware está desativado
O produto antivírus ou antispyware perdeu a validade
O produto antivírus ou antispyware detecta malware no computador verificado
O firewall está desativado
Tempo limite de HTTP/ao verificar as atualizações em sites remotos. Esta opção gera um
alerta se o número de segundos definidos para o tempo limite for excedido.
GFI LanGuard
12 Editor de perfil de verificação | 251
Opção
Descrição
Enabling/disabling
checks for security applications
Para habilitar verificações para aplicativo de segurança instalado em um perfil de verificação
particular:
1. Na guia Network & Security Audit Options, clique na sub-guia Applications.
2. Clique na guia Opções avançadas.
3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
4. Marque a caixa de verificação Enable scanning for installed applications on target computer
(s).
5. (Verificações sem agente) Marque a caixa de verificação Enable full security applications audit
for agent–less scans.
Obs.
1. As verificações sem agente executam temporariamente um pequeno serviço para
recuperar as informações relevantes.
2. A verificação de aplicativo de segurança é configurável em um perfil de verificação através
do perfil de verificação básico. Certifique-se de habilitar verificação de aplicativos de
segurança em todos os perfis onde ele for necessário.
3. O número de aplicativos de segurança suportados é constantemente atualizado. Clique no
link disponível para obter a última versão da lista. Configurar aplicativos – opções avançadas.
Para configurar acionadores de alerta para aplicativo de segurança instalado em um perfil de
verificação particular:
1. Na guia Network & Security Audit Options, clique na sub-guia Applications.
2. Clique na guia Opções avançadas.
3. Selecione o perfil de verificação que deseja personalizar no painel esquerdo em Profiles.
4. Marque a caixa de verificação Enable scanning for installed applications on target computer
(s).
5. (Verificações sem agente) Marque a caixa de verificação Enable full security applications audit
for agent–less scans.
6. No painel inferior direito, selecione o acionador que deseja configurar e escolha entre Yes ou No
a partir do menu suspenso ao lado do acionador do alerta respectivo.
Obs.
2. A verificação de aplicativo de segurança é configurável em um perfil de verificação através
do perfil de verificação básico. Certifique-se de habilitar verificação de aplicativos de
segurança em todos os perfis onde ele for necessário.
12.5 Configurar opções de verificação de segurança
Use a guia Scanner Options para configurar os parâmetros operacionais do mecanismo de verificação
de segurança. Esses parâmetros são configuráveis em um perfil de verificação através do perfil de
verificação básico e definem como o mecanismo de verificação executará a descoberta de destino e a
consulta de dados do SO.
GFI LanGuard
12 Editor de perfil de verificação | 252
Captura de tela 174: Propriedades dos perfis de verificação: Guia Scanner Options
Opções configuráveis incluem tempo limite, tipos de consultas para executar durante a descoberta do
destino, número de contagem de threads de verificação, escopos SNMP para consultas e mais.
Importante
Configure esses parâmetros com muito cuidado! Uma configuração incorreta pode
afetar o desempenho da verificação de segurança do GFI LanGuard.
Para configurar as opções do scanner:
1. Em Scanning Profile Editor > Profile categories, selecione a categoria que contém o perfil de
verificação que deseja editar (exemplo: Complete/Combination Scans).
2. Na seção Profiles, selecione o perfil de verificação que deseja editar (exemplo: Full Vulnerability
Assessment).
3. No painel direito, clique em Scanner Options.
4. Configure os parâmetros a seguir que determinam o comportamento de verificação de GFI
LanGuard:
Tabela 85: Scanner Options
Parâmetro
Descrição
Network Discovery Methods
NetBIOS queries
GFI LanGuard
Habilitar/Desabilitar o uso de consultas NetBios para descoberta de dispositivos de rede.
12 Editor de perfil de verificação | 253
Parâmetro
Descrição
SNMP queries
Habilitar/Desabilitar o uso de consultas SNMP para descoberta de dispositivos de rede.
Ping sweep
Habilitar/Desabilitar o uso de Ping sweeps para descoberta de dispositivos de rede.
Custom TCP discovery
Descobre máquinas online consultando as portas TCP abertas especificadas.
Network Discovery Options
Scanning delay
Digite o intervalo de tempo (em milissegundos) entre uma verificação e outra.
Network discovery
query responses
timeout
Quantidade de tempo em milissegundos que o verificador de segurança aguardará antes do tempo
limite ao executar uma consulta de descoberta de máquina (NetBIOS/SNMP/Ping).
Number of retries
Número de vezes que o verificador de segurança tentará se conectar com uma máquina sem resposta antes de ignorá-la.
Include non-responsive computers
Executa verificações em todos os PCs, independentemente se eles foram detectados como online
ou não.
Perform a TCP port
probing in order to
detect mobile devices
Executa uma sondagem da porta TCP para detectar dispositivos móveis usando portas conhecidas.
Network Scanner Options
Scanning threads
count
Digite o número de threads de verificação que podem executar simultaneamente.
NetBIOS Query Options
Scope ID
Usado para ambientes NetBIOS que exigem uma ID de escopo específica para permitir a consulta.
SNMP Query Options
Load SNMP enterprise numbers
Especifica se o verificador de segurança deve usar o OID (Object Identifier database) contendo a ID
no mapa do fornecedor para identificar os diversos tipos de dispositivos.
Community strings
Especifica se o verificador de segurança deve usar a cadeia da comunidade especificada para
detecção do servidor SNMP e recuperação de informações.
Global Port Query Options
TCP port scan query
timeout
Quantidade de tempo em milissegundos que o verificador de segurança aguardará durante uma
verificação de portas TCP antes do tempo limite e mover a verificação para a próxima porta.
UDP port scan query
timeout
Quantidade de tempo em milissegundos que o verificador de segurança aguardará durante uma
verificação de portas UDP antes do tempo limite e mover a verificação para a próxima porta.
WMI Options
WMI timeout
Quantidade de tempo em milissegundos que o verificador de segurança aguardará por uma resposta do servidor WMI remoto antes do tempo limite e mudar para o próximo item da verificação
de segurança.
SSH Options
SSH timeout
Quantidade de tempo em milissegundos que o verificador de segurança aguardará um script SSH
retornar antes do tempo limite e mudar para o próximo item na verificação.
Alternative SSH
port
Portas SSH alternativas para usar quando a porta padrão 22 estiver inacessível.
Scanner activity window
Type of scanner acti- Modos de progresso da atividade: simples (progresso básico – início/final das operações) ou detavity output
lhado (informações detalhadas sobre o fluxo do processo).
Display received
packets
Pacotes TCP de saída no formato de origem conforme recebimento pelo verificador de segurança.
Display sent packets
Pacotes TCP de saída no formato de origem conforme envio pelo verificador de segurança.
OS Information Retrieval Options
GFI LanGuard
12 Editor de perfil de verificação | 254
Parâmetro
Descrição
Create custom
share if administrative privileges
are disabled
Se os direitos administrativos forem desabilitados, o verificador criará temporariamente um compartilhamento oculto personalizado do formulário <random GUID>$. O compartilhamento é usado
para recuperar dados que ajudem a identificar vulnerabilidades e patches ausentes.
Start remote registry
Se o serviço de registro remoto for interrompido na máquina verificada, habilite esta opção para
abri-la temporariamente durante a verificação de segurança.
GFI LanGuard
12 Editor de perfil de verificação | 255
13 Utilitários
O GFI LanGuard oferece a você vários utilitários de rede que permitem monitorar a atividade da
rede, coletar informações de rede e auditar os dispositivos de rede.
Tópicos deste capítulo:
13.1 Pesquisa DNS
256
13.2 Rota de rastreamento
259
13.3 Whois
260
13.4 Enumerar computadores
261
13.5 Enumerar usuários
263
13.6 Auditoria SNMP
264
13.7 SNMP Walk
265
13.8 Auditoria SQL Server®
266
13.9 Ferramentas de linha de comando
267
13.1 Pesquisa DNS
A pesquisa DNS resolve o nome de domínio do endereço IP correspondente e recupera informações
particulares do domínio de destino (por exemplo, registro MX, etc.).
Para resolver o nome do host/domínio:
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione DNS Lookup no painel à esquerda, abaixo de Tools.
3. Especifique o nome do host a resolver em Hostname/IP to resolve.
GFI LanGuard
13 Utilitários | 256
Captura de tela 175: Ferramenta de pesquisa DNS
4. Em Common Tasks, no painel à esquerda, clique em Edit DNS Lookup options ou em Options no
painel à direita e especifique as informações abaixo:
Tabela 86: Opções da pesquisa DNS
Opção
Descrição
Basic Information
Recupera o nome do host e o endereço IP relacionado.
Host Information
Recupera detalhes HINFO. As informações do host (conhecidas como HINFO) costumam incluir informações
do computador de destino, como especificações de hardware e detalhes do SO.
Aliases
Recupera informações dos “A Records” configurados no domínio de destino.
MX Records
Enumera todos os servidores de email e a ordem (ou seja, prioridade) na qual eles recebem e processam
emails do domínio de destino.
NS Records
Especifica os “name-servers” autorizados para determinado domínio ou subdomínio.
Obs.
Algumas entradas de DNS não contêm certas informações por motivos de segurança.
GFI LanGuard
13 Utilitários | 257
Captura de tela 176: Opções da ferramenta de pesquisa DNS
5. (Opcional) Especifique o servidor DNS alternativo a ser consultado pela ferramenta de pesquisa DNS
ou mantenha a configuração padrão para usar o servidor DNS padrão.
6. Clique em Retrieve para iniciar o processo.
GFI LanGuard
13 Utilitários | 258
13.2 Rota de rastreamento
A ferramenta de rota de rastreamento identifica o caminho que o GFI LanGuard seguiu para chegar
ao computador de destino.
Captura de tela 177: Ferramenta de rota de rastreamento
Para usar a ferramenta de rota de rastreamento:
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione Traceroute no painel à esquerda, abaixo de Tools.
3. Em Trace (domain/IP/name), especifique o nome/IP ou domínio a alcançar.
4. (Opcional) Em Common Tasks, no painel à esquerda, clique em Edit Traceroute options ou em
Options, no painel à direita, para alterar as opções padrão.
5. Clique no botão Traceroute para iniciar o processo de rastreamento.
A ferramenta de rota de rastreamento vai decompor o caminho até o computador de destino em
“saltos”. Cada salto indica um estágio e representa um computador atravessado durante o processo.
As informações enumeradas pela ferramenta abrangem o IP dos computadores atravessados, o
número de vezes que dado computador foi atravessado e o tempo para alcançar tal computador. Há
um ícone ao lado de cada salto. Ele indica a situação daquele salto em particular. Os ícones usados
pela ferramenta são:
Tabela 87: Ícones da ferramenta de rota de rastreamento
Ícone
Descrição
Indica um salto bem-sucedido realizado dentro dos parâmetros normais.
GFI LanGuard
13 Utilitários | 259
Ícone
Descrição
Indica um salto bem-sucedido, mas realizado em um período relativamente longo.
Indica um salto bem-sucedido, mas realizado em um período consideravelmente longo.
Indica que o tempo limite do salto foi atingido (>1000 ms).
13.3 Whois
O Whois pesquisa informações sobre determinado domínio ou endereço IP.
Captura de tela 178: Ferramenta Whois
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione Whois no painel à esquerda, abaixo de Tools.
3. No menu Query (domain/IP/name), especifique o nome, IP ou domínio a atingir.
4. (Opcional) Em Common Tasks, no painel à esquerda, clique em Edit Whois options ou em Options,
no painel à direita, para alterar as opções padrão.
5. Clique em Retrieve para iniciar o processo.
GFI LanGuard
13 Utilitários | 260
13.4 Enumerar computadores
Captura de tela 179: Ferramenta para enumerar computadores
O recurso enumerar computadores identifica domínios e grupos de trabalho de uma rede. Durante a
execução, essa ferramenta também verifica cada domínio/grupo de trabalho de forma a enumerar
seus respectivos computadores.
As informações enumeradas pela ferramenta abrangem:
O nome do domínio ou grupo de trabalho
A lista de computadores do domínio/grupo de trabalho
O sistema operacional instalado nos computadores descobertos
Outros detalhes que seja possível coletar por NetBIOS.
Os computadores são enumerados por um dos métodos a seguir:
Tabela 88: Opções para enumerar computadores
Opção
Descrição
From Active
Directory®
Método muito mais rápido que inclui os computadores desativados no momento.
From Windows Explorer
Este método enumera os computadores fazendo uma verificação de rede em tempo real; portanto, é
mais lento e não inclui os computadores desativados no momento.
Para enumerar computadores:
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione Enumerate Computers no painel à esquerda, abaixo de Tools.
GFI LanGuard
13 Utilitários | 261
3. Em Enumerate computers in domain, selecione o domínio desejado.
4. Em Common Tasks, no painel à esquerda, clique em Edit Enumerate Computers options ou em
Options, no painel à direita.
5. Escolha entre enumerar computadores a partir do Active Directory ® ou do Windows Explorer.
6. Clique em Retrieve para iniciar o processo.
Obs.
Para fazer a verificação por Active Directory®, você precisa executar a ferramenta com
uma conta que tenha direitos de acesso ao Active Directory®.
13.4.1 Iniciar uma verificação de segurança
Para iniciar uma verificação de segurança direto da ferramenta para enumerar computadores, clique
com o botão direito em um dos computadores enumerados e selecione Scan.
Também é possível iniciar uma verificação de segurança e, ao mesmo tempo, continuar usando a
ferramenta para enumerar computadores. Para isso, clique com o botão direito em um dos
computadores enumerados e selecione Scan in background.
13.4.2 Implantar patches personalizados
Você pode usar a ferramenta para enumerar computadores para implantar patches personalizados e
softwares de terceiros nos computadores enumerados. Para iniciar o processo de implantação direto
da ferramenta:
1. Selecione os computadores que precisam da implantação.
2. Clique com o botão direito em um dos computadores selecionados e escolha Deploy Custom
Patches.
13.4.3 Habilitar políticas de auditoria
A ferramenta para enumerar computadores também permite que você configure as políticas de
auditoria de determinados computadores. Para isso, siga estas etapas:
1. Selecione os computadores nos quais deseja habilitar as políticas de auditoria.
2. Clique com o botão direito em um dos computadores selecionados e escolha Enable Auditing
Policies. Isso iniciará o Auditing Policies configuration Wizard, que orientará você durante o
processo de configuração.
GFI LanGuard
13 Utilitários | 262
13.5 Enumerar usuários
Captura de tela 180: Caixa de diálogo da ferramenta para enumerar usuários
Para verificar o Active Directory® e recuperar a lista de todos os usuários e contatos inclusos no
banco de dados:
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione Enumerate Users no painel à esquerda, abaixo de Tools.
3. No menu Enumerate users in domain, selecione o domínio desejado.
4. Em Common Tasks, no painel à esquerda, clique em Edit Enumerate Users options ou em Options,
no painel à direita, para filtrar as informações a extrair e exibir apenas os detalhes dos contatos ou
usuários. Além disso, você também pode configurar a ferramenta para destacar as contas
desabilitadas ou bloqueadas.
5. Clique em Retrieve para iniciar o processo.
Obs.
Essa ferramenta pode habilitar ou desabilitar as contas de usuário enumeradas. Clique
com o botão direito na conta e selecione Enable/Disable account conforme desejar.
GFI LanGuard
13 Utilitários | 263
13.6 Auditoria SNMP
Captura de tela 181: Ferramenta auditoria SNMP
Esta ferramenta identifica e relata cadeias da comunidade SNMP frágeis fazendo um ataque de
dicionário que usa os valores armazenados em seu arquivo de dicionário padrão (snmp–pass.txt).
É possível adicionar novas cadeias da comunidade ao arquivo de dicionário padrão usando um editor
de texto (por exemplo, notepad.exe).
Você também pode orientar a ferramenta de auditoria SNMP a usar outros arquivos de dicionário.
Para isso, especifique o caminho para o arquivo de dicionário desejado nas opções da ferramenta, à
direita do console de gerenciamento.
Para realizar auditorias SNMP nos destinos de rede e identificar cadeias da comunidade frágeis:
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione SNMP Audit no painel à esquerda, abaixo de Tools.
3. Em IP of computer running SNMP, especifique o IP desejado.
4. Em Common Tasks, no painel à esquerda, clique em Edit SNMP Audit options ou em Options, no
painel à direita, para editar as opções padrão.
5. Clique em Retrieve para iniciar o processo.
GFI LanGuard
13 Utilitários | 264
13.7 SNMP Walk
Captura de tela 182: Ferramenta SNMP Walk
Para examinar os nós da sua rede e recuperar informações SNMP (por exemplo, OIDs):
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione SNMP Walk no painel à esquerda, abaixo de Tools.
3. No menu IP address, especifique o endereço IP do computador no qual deseja procurar
informações SNMP.
4. Em Common Tasks, no painel à esquerda, clique em Edit SNMP Walk options ou em Options, no
painel à direita, para editar as configurações padrão, por exemplo, fornecendo cadeias da
comunidade alternativas.
5. Clique em Retrieve para iniciar o processo.
IMPORTANTE
A atividade SNMP normalmente está bloqueada no roteador/firewall para que os
usuários da Internet não façam verificações SNMP em sua rede. Usuários malintencionados podem usar as informações enumeradas pela verificação SNMP para
invadir sua rede/sistemas. É altamente recomendável desativar esse serviço, a não ser
que ele seja necessário.
GFI LanGuard
13 Utilitários | 265
13.8 Auditoria SQL Server®
Esta ferramenta permite que você teste a vulnerabilidade da senha da conta “sa” (ou seja, do
administrador raiz) e das outras contas de usuário do SQL configuradas no SQL Server® Durante o
processo de auditoria, a ferramenta realizará ataques de dicionário nas contas do SQL Server®
usando as credenciais especificadas no arquivo de dicionário “passwords.txt”. Contudo, você pode
orientar a ferramenta de auditoria SQL Server® a usar outros arquivos de dicionário. Também é
possível personalizar o arquivo de dicionário adicionando novas senhas à lista padrão.
Para realizar uma auditoria de segurança em determinada instalação do SQL Server®:
1. Abra o GFI LanGuard.
2. Clique na guia Utilities e selecione SQL Server Audit no painel à esquerda, abaixo de Tools.
Captura de tela 183: Auditoria SQL Server®
3. No menu Audit MS SQL Server, especifique o endereço IP do SQL Server® que deseja auditar.
4. Em Common Tasks, no painel à esquerda, clique em Edit SQL Server® Audit options ou no botão
Options, no painel à direita, para editar as configurações padrão, por exemplo, para realizar ataques
de dicionário em todas as outras contas de usuário do SQL.
5. Clique em Audit para iniciar o processo.
GFI LanGuard
13 Utilitários | 266
13.9 Ferramentas de linha de comando
As ferramentas de linha de comando permitem que você realize verificações de vulnerabilidade de
rede e sessões de implantação de patch, além de importar e exportar perfis e vulnerabilidades sem
carregar o GFI LanGuard console de gerenciamento. Use as informações desta seção para aprender
como executar as funções de gerenciamento de patch com as seguintes ferramentas CMD:
Lnsscmd.exe
Deploycmd.exe
Impex.exe
13.9.1 Usar Insscmd.exe
A ferramenta de verificação de destino “lnsscmd.exe” permite que você execute verificações de
vulnerabilidade nos destinos de rede a partir da linha de comando ou por aplicativos de terceiros,
arquivos em lote e scripts. A ferramenta de linha de comando “lnsscmd.exe” oferece suporte às
seguintes switches:
lnsscmd <Target> [/profile=nomePerfil] [/report=caminhoRelatório]
[/reportname=nomeRelatório] [/output=caminhoParaArquivoXml]
[/user=nomeUsuário /password=senha] [/Email [/EmailAddress=EndereçoEmail]]
[/DontShowStatus] [/UseComputerProfiles] [/Wake] [/Shutdown
[/ShutdownIntervalStart=<hh:mm:ss>] [/ShutdownIntervalEnd=<hh:mm:ss>]]
[/?]
switches do comando lnsscmd
Tabela 89: Switches do comando lnsscmd
Switch
Descrição
Target
Especifique o IP/intervalo IP ou o nome do host a ser verificado.
/Profile
(Opcional) Especifique o perfil de verificação a ser usado durante a verificação de segurança.
Se você não especificar esse parâmetro, o perfil de verificação atualmente ativo para o GFI
LanGuard será usado.
Obs.
No console de gerenciamento, o perfil de verificação padrão (ou seja, ativo atualmente)
é identificado pela palavra “Active” próxima de seu nome. Para exibir os perfis ativos,
expanda a guia Configuration > nó Scanning Profiles.
/Output
(Opcional) Especifique o caminho completo (inclusive nome de arquivo) do arquivo XML no
qual os resultados da pesquisa serão salvos.
/Report
(Opcional) Diretório ou nome completo do arquivo para o relatório da verificação de saída.
/ReportName
(Opcional) Nome do relatório a gerar. Se não especificado, o relatório é salvo com um nome
padrão.
/User e /Password
(Opcional) Especifique as credenciais alternativas que o mecanismo de verificação usará para
autenticar no computador de destino durante a verificação de segurança. Como alternativa,
você pode usar a switch /UseComputerProfiles para usar as credenciais de segurança já configuradas no painel.
/Email
(Opcional) Envia o resultado do relatório por email. Serão usados o endereço de email e o servidor de email descritos em Configuration > Alerting Options.
/EmailAddress
(Opcional) Depende de /Email. Substitui as opções de alertas gerais e usa o endereço de
email especificado.
/DontShowStatus
(Opcional) Inclua esta switch se desejar realizar uma verificação noturna. Assim, os detalhes
do progresso da verificação não serão exibidos.
/UseComputerProfiles
(Opcional) Usar as credenciais por computador se disponíveis.
GFI LanGuard
13 Utilitários | 267
Switch
Descrição
/Wake
(Opcional) Despertar computadores offline.
/Shutdown
(Opcional) Desliga computadores após a verificação.
/ShutdownIntervalStart
(Opcional) Depende de /Shutdown. Hora de início do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss.
/ShutdownIntervalEnd
(Opcional) Depende de /Shutdown. Hora de término do intervalo durante o qual é permitido
desligar. Usa o formato hh:mm:ss.
/?
(Opcional) Use esta switch para mostrar as instruções de uso da ferramenta de linha de
comando.
Obs.
Sempre coloque caminhos completos e nomes de perfil entre aspas duplas. Por exemplo,
“[caminho ou caminho do nome]” ou “C:\temp\test.xml”.
A linha de comando da ferramenta de verificação do destino permite que você transmita parâmetros
por diversas variáveis. As variáveis são automaticamente substituídas por seu respectivo valor
durante a execução. A tabela abaixo descreve as variáveis suportadas:
Variáveis com suporte
Tabela 90: Variáveis suportadas em lnssmcd
Variável
Descrição
%INSTALLDIR%
Durante a verificação, esta variável será substituída pelo caminho do diretório de instalação do GFI
LanGuard.
%TARGET%
Durante a verificação, esta variável será substituída pelo nome do computador de destino.
%SCANDATE%
Durante a verificação, esta variável será substituída pela data da verificação.
%SCANTIME%
Durante a verificação, esta variável será substituída pelo horário da verificação.
Exemplo
1. Para realizar uma verificação de segurança em um computador de destino com endereço IP
“130.16.130.1”.
2. Envie os resultados da verificação para ‘c:\out.xml’ (ou seja, um arquivo XML).
3. Gere um relatório em PDF e salve-o em ‘c:\result.odf’.
4. Envie o relatório em PDF por email para “[email protected]”
O comando deve seguir o formato abaixo:
lnsscmd.exe 130.16.130.1 /Profile="Default" /Output="c:\out.xml"
/Report="c:\result.pdf" /Email /emailAddress="[email protected]"
13.9.2 Usar deploycmd.exe
A ferramenta de implantação de patch de linha de comando “deploycmd.exe” permite que você use
patches da Microsoft® e softwares de terceiros em destinos remotos a partir da linha de comando ou
por aplicativos de terceiros, arquivos em lote e scripts.’ A ferramenta de linha de comando
“deploycmd.exe” oferece suporte às seguintes switches:
deploycmd <target> </file=FileName> [/switches=Switches]
[/username=NomeUsuário /password=Senha] [/warnuser] [/userapproval]
[/stopservices] [/customshare=NomeCompartilhadoPersonalizado] [/reboot]
[/rebootuserdecides] [/wake] [/shutdown] [/deletefiles]
GFI LanGuard
13 Utilitários | 268
[/timeout=LimiteTempo(seg)] [/usecomputerprofiles] [/RebootCountdown=Tempo
(seg)] [/RebootCountdownMessage=”Mensagem personalizada”]
[/RebootAtFirstOccurenceOf=Tempo(formatado como "hh:mm:ss")]
[/ShutDownAtFirstOccurenceOf=Tempo(fomatado como "hh:mm:ss")]
[/RebootInInterval] [/ShutDownInInterval] [/RebootIntervalStart=Tempo
(fomatado como "hh:mm:ss")] [/RebootIntervalEnd=Tempo(fomatado como
"hh:mm:ss")] [/?]
switches do comando deploycmd
Tabela 91: switches do comando deploycmd
Switch
Descrição
Target
Especifique os nomes, IPs ou o intervalo de IPs dos computadores de destino nos quais
os patches serão implantados.
/File
Especifique o arquivo que deseja implantar nos destinos especificados.
/User e /Password
(Opcional) Especifique as credenciais alternativas que o mecanismo de verificação
usará para autenticar no computador de destino durante a implantação de patch.
Como alternativa, você pode usar a switch /UseComputerProfiles para usar as credenciais de segurança já configuradas no painel.
/warnuser
(Opcional) Inclua esta switch se desejar informar o usuário do computador de destino
que a instalação do arquivo/patch está em andamento. Os usuários serão informados
por uma caixa de diálogo mostrada na tela assim que a sessão de implantação começar.
/useraproval
(Opcional) Inclua esta switch para solicitar a aprovação do usuário antes de começar o
processo de instalação de patch/arquivo. Isso permite que os usuários deixem o processo de instalação de patch/arquivo para mais tarde (por exemplo, ao final de um processo que já está em andamento no computador de destino).
/stopservice
(Opcional) Inclua esta switch se desejar parar determinados serviços do computador
de destino antes de instalar o arquivo/patch.
Obs.
Não é possível especificar os serviços a serem parados direto da ferramenta da
linha de comando. Você só pode adicionar ou remover serviços pelo console de
gerenciamento.
/customshare
(Opcional) Especifique o compartilhamento de destino para o qual deseja transferir o
arquivo antes da instalação.
/reboot
(Parâmetro opcional) Inclua esta switch se desejar reinicializar o computador de destino após a implantação de patch/arquivo.
/rebootuserdecides
(Parâmetro opcional) Inclua esta switch para permitir que o usuário do atual computador de destino decida quando reinicializar o próprio computador (depois da instalação de patch).
/wake
Despertar computadores offline.
/shutdown
(Parâmetro opcional) Inclua esta switch se desejar desligar o computador de destino
após a instalação do patch/arquivo.
/deletefiles
(Parâmetro opcional) Inclua esta switch se desejar excluir o arquivo de origem após
sua instalação.
/timeout
(Parâmetro opcional) Especifique o tempo limite da operação de implantação. Este
valor define o tempo máximo de execução do processo de implantação antes que a instalação de patch/arquivo seja interrompida.
/usecomputerprofiles
(Opcional) Usa dados dos perfis do computador.
/RebootCountdown
(Opcional) Mostra uma janela com a contagem regressiva para a reinicialização, apresentando o número de segundos que o usuário remoto tem antes de reinicializar.
/RebootCountdownMessage
(Opcional) Usado junto com /RebootCountdown. Mostra uma mensagem personalizada
ao usuário remoto antes de reinicializar o computador.
/RebootAtFirstOccurenceOf
(Opcional) Reinicializa o computador na primeira ocorrência de determinada hora. A
hora é expressa no formato 24 horas “hh:mm:ss”. Por exemplo, 18:30:00.
GFI LanGuard
13 Utilitários | 269
Switch
Descrição
/ShutDownAtFirstOccurenceOf
(Opcional) Desliga o computador na primeira ocorrência de determinada hora. A hora é
expressa no formato 24 horas “hh:mm:ss”. Por exemplo, 18:30:00.
/RebootInInterval
(Opcional) Reinicializa o computador após a implantação se esta terminar dentro do
intervalo de tempo especificado. Caso contrário, aguarda a especificação manual do
intervalo. Exige os parâmetros /RebootIntervalStart e /RebootIntervalEnd.
/ShutdownIntervalStart
(Opcional) Depende de /Shutdown. Hora de início do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss.
/ShutdownIntervalEnd
(Opcional) Depende de /Shutdown. Hora de término do intervalo durante o qual é permitido desligar. Usa o formato hh:mm:ss.
/ShutDownInInterval
(Opcional) Desliga o computador após a implantação se esta terminar dentro do intervalo de tempo especificado. Caso contrário, aguarda a especificação manual do intervalo.
/?
(Opcional) Use esta switch para mostrar as instruções de uso da ferramenta de linha
de comando.
Exemplo
1. Implante um arquivo chamado “patchA001002.XXX”.
2. No computador de destino “TMJohnDoe”.
3. Reinicialize o computador de destino após a implantação bem-sucedida do arquivo.
O comando deve seguir o formato abaixo:
deploycmd TMJohnDoe /file=”patchA001002.XXX” /reboot
13.9.3 Usar impex.exe
A ferramenta Impex é uma ferramenta de linha de comando que pode ser usada para importar e
exportar perfis e vulnerabilidades do verificador de segurança de rede do GFI LanGuard. A
ferramenta oferece suporte aos seguintes parâmetros:
impex [[/H] | [/?]] | [/XML:xmlfile [/DB:dbfile] [[/EX] [/MERGE]] | [/IM
[/ONLYNEWER]] [/PROFILES | /VULNS | /PORTS | /PROFILE:name | /VULNCAT:cat
[/VULN:name] | /PORTTYPE:type [/PORT:number]] [/SKIP | /OVERWRITE |
/RENAME:value]]
switches do comando impex
Tabela 92: switches do comando impex
Switch
Descrição
/H
/?
Exibe informações de ajuda.
Run impex without
parameters
/XML:<xmlfile>
Parâmetro que especifica o nome do arquivo XML importado ou exportado. A variável <xmlfile>
deve ser substituída pelo nome do arquivo para o qual o perfil será exportado.
Obs.
Parâmetro obrigatório para importar ou exportar alertas.
/DB:<dbfile>
Em que <dbfile> é o arquivo de banco de dados a ser usado durante a operação de importar/exportar. Se você não especificar esse parâmetro, será usado o arquivo padrão “operationsprofiles.mdb”.
/EX
Exporta dados do banco de dados para o arquivo XML (opção padrão)
/MERGE
Se especificado quando o XML de destino para a exportação já existir, tal arquivo será aberto e
os dados, mesclados. Caso contrário, o arquivo XML será excluído primeiro.
/IM
Importa dados do arquivo XML para o banco de dados
GFI LanGuard
13 Utilitários | 270
Switch
Descrição
/ONLYNEWER
Quando especificado, só as vulnerabilidades mais recentes do que a vulnerabilidade mais nova
do banco de dados serão importadas.
/PROFILES
Exporta/importa todos os perfis de verificação.
/VULNS
Exporta/importa todas as vulnerabilidades.
/PORTS
Exporta/importa todas as portas
/PROFILE:<name>
Exporta/importa o perfil de verificação especificado.
/VULNCAT:<category>
Exporta/importa todas as vulnerabilidades da categoria especificada.
/VULN:<name>
Exporta/importa a vulnerabilidade especificada (é preciso especificar /VULNCAT).
/PORTTYPE:<type>
Exporta/importa todas as portas do tipo especificado.
/PORT:<number>
Exporta/importa a porta especificada (é preciso especificar /PORTTYPE).
/SKIP
Se um item já existir no XML/banco de dados de destino, tal item será cancelado
/OVERWRITE
Se um item já existir no XML/banco de dados de destino, tal item será substituído.
/RENAME:<value>
Se um item já existir no XML/banco de dados de destino, tal item será renomeado como
<value>. Se /PROFILE ou /VULN for especificado, as informações de porta serão mescladas ao
item em questão caso ele seja uma porta; caso contrário, o item será renomeado pela inclusão
de <value> em seu nome.
Exemplo 1
Para importar entradas específicas de um arquivo XML:
impex /xml:regcheck.xml /vuln:"Blaster Worm" /vulncat:"Registry
Vulnerabilities"
Exemplo 2
Para importar um arquivo XML inteiro:
impex /xml:regcheck.xml /im
Obs.
O Impex executável pode ser encontrado na pasta de instalação do GFI LanGuard.
Obs.
Se o <xmlfile>, <dbfile>, <nome>, <categoria> ou <valor> especificado
contiver caracteres de espaço, o valor inteiro deve ser colocado entre aspas duplas.
Exemplo:
<xmlfile> contendo espaço = "Definições das verificações de vulnerabilidade.xml"
<xmlfile> sem espaço = Definiçõesdasverificaçõesdevulnerabilidade.xml
GFI LanGuard
13 Utilitários | 271
Obs.
Recomenda-se importar as vulnerabilidades em outra instância de instalação do GFI
LanGuard; tal instalação deve ter o mesmo número da compilação que aquela da qual o
banco de dados foi exportado.
IMPORTANTE
É altamente recomendado não usar a ferramenta Impex com o aplicativo do GFI
LanGuard (LanGuard.exe) ou os perfis de verificação do LanGuard (scanprofiles.exe) em
execução.
GFI LanGuard
13 Utilitários | 272
14 Depurador de script
É possível criar scripts que identifiquem vulnerabilidades personalizadas usando linguagens de script
compatíveis com VBScript. Por padrão, o GFI LanGuard vem com um editor de scripts que você pode
usar para criar seus próprios scripts personalizados.
É preciso incluir as novas verificações na lista de verificações suportadas pelo GFI LanGuard. Use a
guia Vulnerability Assessment para adicionar novas verificações à lista de verificações de
vulnerabilidade padrão de um perfil de verificação pela base do próprio perfil de verificação. O GFI
LanGuard também oferece suporte a scripts Python.
Tópicos deste capítulo:
14.1 Criar scripts personalizados usando VBScript
273
14.2 Criar scripts personalizados usando scripts Python
278
14.3 Módulo SSH
282
14.1 Criar scripts personalizados usando VBScript
O GFI LanGuard oferece suporte e executa scripts escritos em linguagens compatíveis com VBScript.
Use linguagens compatíveis com VBScript para criar scripts personalizados que podem ser executados
nos destinos de rede.
É possível desenvolver scripts de auditoria de segurança com o editor de scripts que vem com o GFI
LanGuard. O editor de scripts interno tem recursos de realce de sintaxe, além de recursos de
depuração que auxiliam você durante o desenvolvimento do script. Para abrir o editor de scripts,
selecione Iniciar > Programas > GFI LanGuard > LanGuard Script Debugger.
Obs.
1. Para obter mais informações sobre como desenvolver scripts usando o editor de
scripts interno, consulte o arquivo de ajuda Scripting documentation em Iniciar >
Programas > GFI LanGuard > LanGuard Scripting documentation.
Obs.
A GFI não oferece suporte a solicitações relacionadas a problemas nos scripts
personalizados. Você pode publicar suas dúvidas sobre o GFI LanGuard nos fóruns em
http://forums.gfi.com/. No fórum, é possível compartilhar scripts, problemas e ideias
com outros usuários do GFI LanGuard.
14.1.1 Adicionar uma verificação de vulnerabilidade que use um VBScript personalizado (.vbs).
Para criar novas verificações de vulnerabilidade que usem VBScripts personalizados, siga estas
etapas:
Etapa 1: Criar o script
Etapa 2: Adicionar novas verificações de vulnerabilidade
Etapa 3: Testar o script/verificação de vulnerabilidade
GFI LanGuard
14 Depurador de script | 273
Etapa 1: Criar o script
1. Inicie o depurador de scripts em Iniciar > Programas > GFI LanGuard > LanGuard Script
Debugger.
2. Vá em File > New.
3. Criar um script. Neste exemplo, use o modelo de código de script abaixo.
Function Main
echo “Script executado com sucesso"
Main = true
End Function
4. Salve o script em <Caminho para a pasta de instalação do LanGuard>
\Data\Scripts\myscript.vbs.
Etapa 2: Adicionar novas verificações de vulnerabilidade
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como
alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor.
3. Na nova janela, adicione uma nova vulnerabilidade clicando em Add abaixo da lista de verificações
de vulnerabilidade.
GFI LanGuard
14 Depurador de script | 274
Captura de tela 184: Caixa de diálogo para adicionar vulnerabilidade
4. Navegue pelas guias General, Description e References especificando detalhes básicos, como
nome, descrição breve, nível de segurança e OVAL ID da vulnerabilidade (se aplicável).
5. Clique na guia Conditions e no botão Add. Isso abrirá o assistente de propriedades da verificação.
GFI LanGuard
14 Depurador de script | 275
Captura de tela 185: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação
6. Selecione Independent checks > nó VBScript e clique em Next.
GFI LanGuard
14 Depurador de script | 276
Captura de tela 186: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script VB
7. Clique em Choose file e selecione o arquivo do script VBScript personalizado que a verificação
executará. Clique em Next.
GFI LanGuard
14 Depurador de script | 277
Captura de tela 187: Adicionar verificações de vulnerabilidade - Definir condições
8. Selecione a configuração de condições relativas no assistente para concluir a seleção do script.
Clique em Finish para sair do assistente.
9. Clique em OK para salvar a nova verificação de vulnerabilidade.
Etapa 3: Testar o script/verificação de vulnerabilidade
Verifique o computador do host local usando o perfil de verificação no qual adicionou a nova
verificação.
Na guia Scan > Results, um aviso de vulnerabilidade aparecerá no nó Vulnerability Assessment dos
resultados da verificação.
14.2 Criar scripts personalizados usando scripts Python
O GFI LanGuard também oferece suporte a um novo tipo de verificações de vulnerabilidade – o Teste
de script Python. Esse tipo de verificação fica disponível junto às verificações independentes.
Importante
Para obter informações sobre scripts Python, consulte a documentação sobre scripts do
GFI LanGuard em Iniciar > Programas > GFI LanGuard2015 > GFI LanGuard
Documentação sobre scripts.
Para adicionar uma nova verificação de script Python:
1. Abra o GFI LanGuard.
GFI LanGuard
14 Depurador de script | 278
2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como
alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor.
3. Na nova janela, adicione uma nova vulnerabilidade clicando em Add abaixo da lista de verificações
de vulnerabilidade.
Captura de tela 188: Caixa de diálogo para adicionar vulnerabilidade
4. Navegue pelas guias General, Description e References especificando detalhes básicos, como
nome, descrição breve, nível de segurança e OVAL ID da vulnerabilidade (se aplicável).
5. Clique na guia Conditions e no botão Add. Isso abrirá o assistente de propriedades da verificação.
GFI LanGuard
14 Depurador de script | 279
Captura de tela 189: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação
6. Selecione Independent checks > nó Independent Python Script Test e clique em Next.
GFI LanGuard
14 Depurador de script | 280
Captura de tela 190: Adicionar verificações de vulnerabilidade - Selecionar arquivo do script Python
7. Clique em Choose file e selecione o arquivo do script Python personalizado que a verificação
executará. Clique em Next.
GFI LanGuard
14 Depurador de script | 281
Captura de tela 191: Adicionar verificações de vulnerabilidade - Definir condições
8. Selecione a configuração de condições relativas no assistente para concluir a seleção do script.
Clique em Finish para sair do assistente.
9. Clique em OK para salvar a nova verificação de vulnerabilidade.
14.3 Módulo SSH
O GFI LanGuard conta com um módulo SSH para lidar com a execução de scripts de vulnerabilidade
em sistemas baseados em Linux/UNIX.
O módulo SSH determina o resultado das verificações de vulnerabilidade pelos dados do console
(texto) produzidos pelo script executado. Isso significa que você pode criar verificações de
vulnerabilidade Linux/UNIX personalizadas usando qualquer método de script suportado pelo sistema
operacional de destino.
14.3.1 Palavras-chave
O módulo SSH pode executar scripts de verificação de segurança pela janela do seu terminal. Quando
uma verificação de vulnerabilidade é realizada em computadores de destino baseados em Linux/UNIX,
os scripts de verificação de vulnerabilidade são copiados pela conexão SSH com o respectivo
computador de destino e executados localmente.
A conexão SSH é estabelecida usando as credenciais de logon (ou seja, nome de usuário e
senha/arquivo de chave privada SSH) especificadas antes do início da verificação de segurança.
O módulo SSH pode determinar o status da verificação de vulnerabilidade por meio das palavraschave presentes na saída de texto do script executado. O módulo processa as palavras-chave e as
GFI LanGuard
14 Depurador de script | 282
interpreta como instruções para o GFI LanGuard. As palavras-chave padrão identificadas pelo módulo
SSH incluem:
Tabela 93: Palavras-chave de vulnerabilidade
Palavra-chave
Descrição
TRUE: / FALSE
Estas cadeias de caracteres indicam o resultado do script/verificação de vulnerabilidade executada.
Quando o módulo SSH detecta um TRUE: significa que a verificação foi bem-sucedida; FALSE: indica
falha na verificação de vulnerabilidade.
AddListItem
Esta cadeia de caracteres aciona uma função interna que adiciona os resultados ao relatório da
verificação de vulnerabilidade (ou seja, os resultados da verificação). Resultados mostrados no console
de gerenciamento do GFI LanGuard após a conclusão da verificação. Esta cadeia de caracteres é
formatada da seguinte forma:
AddListItem([[[[nó pai]]]],[[[[cadeia real]]]])
[[[[nó pai]]]]
Inclui o nome do nó de resultados da verificação ao qual os resultados serão adicionados.
[[[[cadeia
real]]]]
Inclui o valor que será adicionado ao nó de resultados da verificação.
Obs.
Cada verificação de vulnerabilidade é vinculada a um nó associado de resultados da verificação.
Isso significa que os resultados de “AddListItem” são inclusos por padrão em um nó de
vulnerabilidade associado/padrão. Dessa forma, se o parâmetro do nó pai está em branco, a
função adicionará a cadeia especificada ao nó padrão.
SetDescription
Esta cadeia de caracteres aciona uma função interna que substitui a descrição padrão de uma verificação de vulnerabilidade por uma nova descrição. Esta cadeia de caracteres é formatada da seguinte
forma: SetDescription(\[Nova descrição])
!!SCRIPT_
FINISHED!!
Esta cadeia de caracteres assinala o final de cada execução do script. O módulo SSH continuará
procurando essa cadeia de caracteres até encontrá-la ou atingir o tempo limite. Se o tempo limite for
alcançado antes de gerar a cadeia de caracteres “!!SCRIPT_FINISHED!!”, o módulo SSH classificará a
verificação de vulnerabilidade em questão como falha.
Obs.
É obrigatório que cada script personalizado inclua a cadeia de caracteres “!!SCRIPT_FINISHED!!” ao
final do processo de verificação.
14.3.2 Adicionar uma verificação de vulnerabilidade que use um script de shell personalizado
No exemplo abaixo, a verificação de vulnerabilidade criada (para destinos baseados em Linux) usa um
script escrito em Bash. A verificação de vulnerabilidade do exemplo verificará a presença de um
arquivo de teste chamado “test.file”
Etapa 1: Criar o script
1. Inicie o editor de arquivos de texto de sua escolha.
2. Crie um novo script conforme o código abaixo:
#!/bin/bash
if [ –e test.file ]
then
echo "TRUE:"
else
echo "FALSE:"
fi
echo "!!SCRIPT_FINISHED!!"
GFI LanGuard
14 Depurador de script | 283
3. Salve o arquivo em <Caminho para a pasta de instalação do GFI LanGuard 2011>
..\Data\Scripts\myscript.sh
Etapa 2: Adicionar a nova verificação de vulnerabilidade
1. Abra o GFI LanGuard.
2. Clique no botão GFI LanGuard e selecione Configuration > Scanning Profiles Editor. Como
alternativa, pressione Ctrl + P para abrir o Scanning Profiles Editor.
3. No painel central, selecione a categoria na qual a nova verificação de vulnerabilidade será inclusa
(por exemplo, High Security Vulnerabilities…).
4. Na nova janela, adicione uma nova vulnerabilidade clicando em Add no painel central.
Captura de tela 192: Caixa de diálogo para adicionar vulnerabilidade
GFI LanGuard
14 Depurador de script | 284
5. Navegue pelas guias General, Description e Reference especificando detalhes básicos, como nome,
descrição breve, nível de segurança e OVAL ID da vulnerabilidade (se aplicável).
6. Selecione a guia Conditions e clique no botão Add. Isso abrirá o assistente de propriedades da
verificação.
Captura de tela 193: Adicionar verificações de vulnerabilidade - Selecionar tipo de verificação
7. Selecione Unix checks > nó SSH Script Test e clique em Next para prosseguir com a configuração.
GFI LanGuard
14 Depurador de script | 285
Captura de tela 194: Adicionar verificações de vulnerabilidade - Selecionar arquivo SSH
8. Clique em Choose file e selecione o arquivo do script SSH personalizado que a verificação
executará. Clique em Next para prosseguir.
GFI LanGuard
14 Depurador de script | 286
Captura de tela 195: Adicionar verificações de vulnerabilidade - Definir condições
9. Selecione a configuração de condições relativas no assistente para concluir a seleção do script.
Clique em Finish para sair do assistente.
10. Clique em OK para salvar a nova verificação de vulnerabilidade.
Etapa 3: Testar o script/verificação de vulnerabilidade usado no exemplo
Verifique o computador do host local usando o perfil de verificação no qual adicionou a nova
verificação.
1. Faça logon em um computador de destino Linux e crie um arquivo chamado “test.file”. A
verificação gerará um alerta de vulnerabilidade se encontrar o arquivo “test.file”.
2. Inicie a verificação no destino Linux onde você criou o arquivo.
3. Veja os resultados da verificação.
GFI LanGuard
14 Depurador de script | 287
15 Diversos
Este capítulo contém informações sobre como configurar a NetBIOS nos seus computadores e como
desinstalar GFI LanGuard.
Tópicos deste capítulo:
15.1 Configurar NetBIOS
288
15.2 DesinstalaçãoGFI LanGuard
288
15.1 Configurar NetBIOS
Para verificar se os seus destinos de verificação estão usando NetBIOS:
1. Navegue até Painel de controle> Conexões de rede e Internet > Central de Rede e
compartilhamento> Alterar as configurações do adaptador.
Observação
No Windows® XP, clique em Painel de controle > Conexões de rede.
2. Clique com o botão direito do mouse em Conexão local e selecione Propriedades.
3. Clique em Protocolo IP Protocol (TCP/IP) e selecione Propriedades.
4. Clique em Avançado > WINS.
5. Na área NetBIOS setting, certifique-se de que Default ou Enable NetBIOS over TCP/IP estejam
selecionados.
6. Clique em OK e feche a caixa de diálogo Local Area Properties.
Obs.
Se o IP estático estiver sendo usado ou o servidor DHCP não fornecer a configuração
NetBIOS, selecione a opção Enable NetBIOS over TCP/IP.
15.2 DesinstalaçãoGFI LanGuard
Para desinstalarGFI LanGuard:
1. Clique em Iniciar > Painel de controle > Adicionar ou remover programas.
2. Selecione GFI LanGuard da lista e clique em Remover.
3. No assistente de desinstalação, clique em Next.
4. Selecione os arquivos de dados de configuração para remover durante a desinstalação e clique em
Next.
5. Quando terminar, clique em Finish.
GFI LanGuard
15 Diversos | 288
16 Solução de problemas e suporte
Este capítulo explica como resolver os problemas encontrados ao usar o GFI LanGuard. É possível
resolver esses problemas usando o conteúdo deste Guia do administrador. Caso algum problema
continue sem solução depois de analisar o manual, verifique se ele está listado a seguir.
Consulte as seções seguintes para obter informações sobre como resolver problemas comuns e
contatar nossa equipe de suporte.
Tópicos deste capítulo:
16.1 Solução de problemas comuns
289
16.2 Usar o assistente de solução de problemas
291
16.3 Usar a ferramenta de diagnóstico de agente
293
16.4 GFI SkyNet
293
16.5 Fórum da Web
293
16.6 Solicitar suporte técnico
294
16.1 Solução de problemas comuns
A tabela abaixo descreve soluções para os problemas mais comuns encontrados ao usar o GFI
LanGuard:
Tabela 94: GFI LanGuard
Problema encontrado
Solução/descrição
Erro Failed to connect to database ao tentar configurar o backend do banco de dados.
Descrição
Este problema pode acontecer na ocorrência das duas condições abaixo:
1. GFI LanGuard está instalado no Windows 2000 SP4 com MDAC 2.5 SP 3
2. O back-end do banco de dados é SQL Server® e o nome da instância do banco de
dados é diferente do nome da máquina do SQL Server®.
Solução
Instale componentes de acesso a dados da Microsoft® (MDAC 2.6 ou mais recente)
na máquina do GFI LanGuard e tente novamente.
O MDAC pode ser baixado em: http://go.gfi.com/?pageid=download_mdac
The database structure is incorrect. Do you want to delete and
recreate the database? Aviso
encontrado ao tentar configurar o
back-end do banco de dados.
Descrição
Este problema acontece quando a estrutura do banco de dados está corrompida.
Ou
GFI LanGuard
O banco de dados retorna informando que o tempo limite foi atingido porque não foi
possível estabelecer a conexão.
Solução
Quando receber essa mensagem: Verifique se todas as credenciais SQL estão
corretas e se não há problemas de conectividade entre a máquina do GFI LanGuard
e o SQL Server. É importante ressaltar que, quando você clica em OK, todas as
verificações salvas são perdidas.
16 Solução de problemas e suporte | 289
Problema encontrado
Solução/descrição
Ao tentar acessar a guia Change
database enquanto configura um
banco de dados SQL, surge o erro
Failed to connect to database
Descrição
Este problema pode acontecer na ocorrência das duas condições abaixo:
O GFI LanGuard está instalado no Windows 2000 SP4 com MDAC 2.5 SP 3.
O back-end do banco de dados é SQL Server® e o nome da instância da base de
dados é diferente do nome da máquina do SQL Server®.
Solução
Instale Microsoft® Data Access Components (MDAC 2.6 ou mais recente) na máquina
do GFI LanGuard e tente novamente.
Obs.
O MDAC pode ser baixado em: http://go.gfi.com/?pageid=download_mdac
Resultados incompletos e erros ao
verificar máquinas remotas
Descrição
Você pode encontrar erros similares aos seguintes:
Failed to open test key to remote registry
The scan will not continue
Access Denied
Could not connect to remote SMB server.
Tais erros podem acontecer por que:
A máquina remota tem uma conta semelhante à usada pelo GFI LanGuard para
fazer logon como administrador.
A conta de usuário usada pelo GFI LanGuard não tem privilégios administrativos.
Solução
Para resolver o problema, siga uma das etapas abaixo:
Faça logon na máquina do GFI LanGuard e configure o GFI LanGuard para usar
uma conta de administrador de domínio alternativa.
Exclua a conta do usuário local da máquina remota.
Execute o GFI LanGuard usando o “Executar como”, com uma conta de administrador de domínio.
Obs.
Para obter mais informações, consulte http://go.gfi.com/?pageid=LAN_
ProbScanningRM
As atualizações do programa GFI
LanGuard não estão funcionando
Descrição
As atualizações não funcionarão se a máquina do GFI LanGuard não tiver conexão
direta com a Internet.
Solução
Para resolver o problema, siga uma das etapas abaixo:
Configure a máquina do GFI LanGuard para ter acesso direto à Internet.
Instale outra instância do GFI LanGuard em uma máquina com acesso à Internet e configure o GFI LanGuard para verificar atualizações a partir da nova instalação.
Obs.
Para obter mais informações, consulte http://go.gfi.com/?pageid=LAN_
CheckAltUpdates
GFI LanGuard
16 Solução de problemas e suporte | 290
Problema encontrado
Solução/descrição
O firewall instalado no GFI LanGuard bloqueia a conexão com os
computadores de destino
Descrição
A verificação pode perder velocidade ou ser bloqueada caso um firewall esteja
instalado na máquina do GFI LanGuard.
Solução
Configure o firewall para permitir os seguintes componentes em conexões de saída:
<..\Program Files\GFI\LanGuard>\*.exe
<..\Program Files\GFI\LanGuard Agent>\*.exe
Obs.
Para obter mais informações, consulte http://go.gfi.com/?pageid=LAN_
SetBestPerformance
O GFI LanGuard não consegue recuperar os computadores do grupo
de trabalho ao usar a ferramenta
para enumerar computadores
Descrição
O GFI LanGuard usa o mecanismo do Windows para recuperar as máquinas dentro do
grupo de trabalho. Nesse mecanismo, um computador Localizador Mestre criará e
armazenará uma lista com todos os computadores. Em alguns casos, a função
Localizador Mestre pode não funcionar, fazendo com que o GFI LanGuard não
recupere as informações dos computadores.
Obs.
Para resolver o problema, consulte http://go.gfi.com/?pageid=LAN_
CannotEnumerate
O GFI LanGuard considerou abertas as portas que outro verificador
de portas considerou fechadas
Descrição
A abordagem do GFI LanGuard para detectar portas abertas é diferente da dos
outros verificadores de porta.
Solução
Para exibir o status de uma porta e determinar se ela está aberta ou fechada:
1. Clique em Iniciar > Programas > Acessórios > Prompt de Comando.
2. Digite netstat –an e pressione Enter.
3. A lista resultante mostra todas as conexões ativas do computador.
16.2 Usar o assistente de solução de problemas
O assistente de solução de problemas do GFI LanGuard é uma ferramenta feita para ajudá-lo quando
você encontrar problemas técnicos relacionados ao GFI LanGuard. Com este assistente, você pode
detectar e corrigir automaticamente problemas comuns, além de coletar informações e logs para
enviar à equipe de suporte técnico.
Para usar o assistente de solução de problemas:
1. Inicie o assistente para solução de problemas em Iniciar > Programas > GFI LanGuard 2015 >
Solução de problemas do GFI LanGuard 2015.
2. Clique em Next na página de introdução.
GFI LanGuard
16 Solução de problemas e suporte | 291
Captura de tela 196: Assistente de solução de problemas – Detalhes das informações
3. Na página de detalhes das informações, selecione uma das seguintes opções:
Tabela 95: Opções de coleta de informações
Opção
Descrição
Automatically detect and fix known
issues
(Recomendado) Configure o GFI LanGuard para detectar e corrigir problemas
automaticamente.
Gather only application information
and logs
Coletar logs para enviar ao suporte da GFI.
4. Clique em Next para prosseguir.
GFI LanGuard
16 Solução de problemas e suporte | 292
Captura de tela 197: Assistente de solução de problemas – Coletar informações sobre problemas conhecidos
5. O assistente de solução de problemas recuperará todas as informações necessárias para resolver
problemas comuns. Clique em Next para continuar.
6. O assistente de solução de problemas corrigirá todos os problemas conhecidos que encontrar.
Selecione Yes se seu problema foi corrigido ou No se seu problema não foi resolvido para pesquisar na
base de dados de conhecimento da GFI.
16.3 Usar a ferramenta de diagnóstico de agente
A ferramenta de diagnóstico de agente do GFI LanGuard foi concebida para assistir você em
problemas técnicos relacionados ao GFI LanGuard. Por meio desta ferramenta, é possível verificar a
conectividade do agente, visualizar mensagens de erro e obter um resumo com todas as informações
de estado relevantes sobre o agente.
Para usar a ferramenta de diagnóstico de agente:
1. Selecione o agente da árvore de computadores a partir do Painel.
2. Clique com o botão direito no agente e selecione Diagnóstico de agente.
3. A ferramenta de diagnóstico de agente recupera todas as informações necessárias para resolver
problemas comuns. Clique em Exportar para exportar e visualizar o relatório de diagnóstico.
16.4 GFI SkyNet
A GFI mantém um repositório de base de dados de conhecimento que contém respostas para os
problemas mais comuns. A GFI SkyNet sempre tem a listagem mais atualizada de perguntas e patches
do suporte técnico. Caso as informações deste guia não resolvam seus problemas, consulte a GFI
SkyNet em http://kb.gfi.com/.
16.5 Fórum da Web
GFI LanGuard
16 Solução de problemas e suporte | 293
O fórum da Web da GFI oferece suporte técnico de usuário para usuário. Acesse o fórum da Web
visitando http://forums.gfi.com
16.6 Solicitar suporte técnico
Se os recursos aqui mencionados não ajudarem você a resolver seus problemas, contate a equipe de
suporte técnico GFI preenchendo o formulário de solicitação de suporte online ou por telefone.
Online: Para enviar a solicitação de suporte, preencha o formulário e siga rigorosamente as instruções desta página: http://support.gfi.com/supportrequestform.asp
Telefone: Para obter o número de telefone do suporte técnico de sua região, visite:
http://www.gfi.com/company/contact.htm
Obs.
Ao contatar o suporte técnico, tenha sua ID de cliente em mãos. A ID de cliente é o
número da conta online atribuído a você durante o registro das suas chaves de licença
na área do cliente GFI em: http://customers.gfi.com.
Responderemos à sua pergunta em até 24 horas, dependendo do seu fuso horário.
Documentação
Se o manual não atender às suas expectativas ou se você tiver sugestões de melhoria à
documentação, fale conosco pelo email [email protected].
GFI LanGuard
16 Solução de problemas e suporte | 294
17 Apêndice 1 - Dados processados
Ao fazer auditoria nas redes, GFI LanGuard enumere e processe as seguintes informações. Essas
informações são coletadas a partir das verificações de destino usando as portas e protocolos descritos
nas sessões a seguir.
Tópicos deste capítulo:
17.1 Status de patches do sistema
295
17.2 Portas
296
17.3 Hardware
296
17.4 Software
298
17.5 Informações do sistema
299
17.1 Status de patches do sistema
Dados
Service packs ausentes e pacotes
cumulativos de atualizações
Descrição
Portas
Microsoft®
Descobre service packs
e não Microsoft® ausentes.
Protocolo
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
Agente do Windows Update.
Atualizações de segurança ausentes
Descobre patches Microsoft® e não
Microsoft® ausentes.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
Agente do Windows
Update.
Atualizações não relacionadas à
segurança ausente
Lista service packs Microsoft® e
não Microsoft® instalados.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
Agente do Windows
Update.
Service packs e pacotes
cumulativos de atualizações
instalados
Lista patches Microsoft® e não
Microsoft® instalados.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
Agente do Windows
Update.
GFI LanGuard
17 Apêndice 1 - Dados processados | 295
Dados
Descrição
Atualizações de segurança
instaladas
Lista service packs Microsoft® e
não Microsoft® instalados.
Portas
Protocolo
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
Agente do Windows
Update.
Atualizações não relacionadas à
segurança instalada
Lista patches Microsoft® e não
Microsoft® instalados.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
Agente do Windows
Update.
17.2 Portas
Dados
Descrição
Portas
Protocolo
Portas TCP abertas
Verifica portas TCP abertas.
Todas as portas habilitadas no perfil de verificação.
Windows
Sockets.
Portas UDP abertas
Verifique portas UDP abertas.
Todas as portas habilitadas no perfil de verificação.
Windows
Sockets.
17.3 Hardware
Dados
Descrição
Dispositivos de
rede
Lista os adaptadores de rede físicos e virtuais.
Portas
Protocolo
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Unidades locais
Lista as unidades descobertas em destinos verificados. As
unidades locais incluem:
Discos rígidos
Unidades de CD/DVD
Unidades de disquete
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Processadores
Lista processadores descobertos durante uma verificação.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
GFI LanGuard
17 Apêndice 1 - Dados processados | 296
Dados
Descrição
Placas-mãe
Lista placas-mãe descobertas durante uma verificação.
Portas
Protocolo
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Detalhes da
memória
Retorna informações da memória de destino(s) verificado
(s), incluindo:
Memória física total
Memória física livre
Memória virtual total
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
WMI.
Memória virtual livre.
Detalhes do
armazenamento
Lista todo dispositivo de armazenamento descoberto
durante uma verificação. Os dispositivos de
armazenamento incluem:
Discos rígidos
Discos rígidos virtuais
Discos removíveis
Registro remoto
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Unidades de disquete
Unidades de CD/DVD.
Adaptadores de
vídeo
Lista as placas de vídeo descobertas durante uma verificação.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Dispositivos
USB
Lista todos os dispositivos USB detectados que estão
conectados à rede/destino de verificação.
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Outros dispositivos
Lista dispositivos genéricos descobertos durante uma
verificação, incluindo:
Dispositivos/unidades do sistema
Dispositivos de interface humana (HID)
Mouse e teclado
Portas de comunicação (Serial e paralela)
TCP 139
SMB
TCP 445
Compartilhamento
de arquivo e
impressora
DCOM 135
DCOM
dinâmico.
Registro remoto
WMI.
Controladores de disquete
Controladores de disco rígido.
GFI LanGuard
17 Apêndice 1 - Dados processados | 297
17.4 Software
Dados
Descrição
Aplicativos gerais
Enumera cada aplicativo instalado no
destino da verificação.
Portas
TCP
139
TCP
445
Aplicativos antiphishing
Lista aplicativos antiphishing.
TCP
139
TCP
445
Aplicativos antispyware
Lista aplicativos antispyware.
TCP
139
TCP
445
Aplicativos antivírus
Lista aplicativos antivírus.
TCP
139
TCP
445
Aplicativos de backup
Lista aplicativos de backup.
TCP
139
TCP
445
Prevenção contra perda de dados
Lista aplicativos para prevenção contra a
perda de dados.
TCP
139
TCP
445
Controle de acesso a dispositivo
Lista aplicativos de controle de acesso a
dispositivo.
TCP
139
TCP
445
Criptografia de disco
Lista os aplicativos de criptografia de
disco.
TCP
139
TCP
445
Aplicativos de firewall
Lista aplicativos de firewall.
TCP
139
TCP
445
Agente de integridade
Lista aplicativos de monitoramento da
integridade do sistema.
TCP
139
TCP
445
GFI LanGuard
Protocolo
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
17 Apêndice 1 - Dados processados | 298
Dados
Descrição
Mensagens instantâneas
Lista aplicativos de mensagens instantâneas.
Portas
Protocolo
TCP
139
TCP
445
Aplicativos de gerenciamento de
patch
Lista aplicativos de gerenciamento de
patch.
TCP
139
TCP
445
Ponto a ponto
Lista aplicativos ponto a ponto (P2P).
TCP
139
TCP
445
Filtragem de URL
Lista aplicativos de filtragem de URL.
TCP
139
TCP
445
Software de máquina virtual
Lista software de virtualização detectado na sua rede.
TCP
139
TCP
445
Aplicativos de cliente de rede vir- Lista aplicativos de cliente VPN.
tual privada (VPN)
TCP
139
TCP
445
Aplicativos do navegador da Web
Lista navegadores da Web.
TCP
139
TCP
445
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
SMB
Compartilhamento de
arquivo e impressora
Registro remoto
Obs.
Para obter uma lista completa dos aplicativos de segurança compatíveis, incluindo
fabricantes e produtos, consulte http://go.gfi.com/?pageid=security_app_fullreport
17.5 Informações do sistema
Dados
Descrição
Compartilhamentos
Lista todos os compartilhamentos descobertos durante
uma verificação. Os compartilhamentos de informações
incluem:
Compartilhamento de nome
Compartilhamento de comentários
Portas
TCP
139
TCP
445.
Protocolo
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto
Compartilhamento de caminhos
Compartilhamento de permissões.
GFI LanGuard
17 Apêndice 1 - Dados processados | 299
Dados
Descrição
Política de senha
Lista a configuração da política de senha.
Portas
TCP
139
TCP
445.
Protocolo
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Política de auditoria de segurança
Configuração da política de auditoria de segurança.
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Registro
Lista as informações selecionadas a partir do registro do
sistema. Entre outras, as informações enumeradas
incluem:
Proprietário do registro
TCP
139
TCP
445.
Número de compilação atual
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Tipo atual
Versão atual
Identificador do fabricante
Tipo de software.
Nomes NetBIOS
Lista nomes NetBIOS de destino(s) verificado(s). Esse nó
inclui:
Serviço da estação de trabalho
Nome de domínio
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Serviços do servidor de arquivos
Seleção de serviços do navegador.
Computador
Lista identificadores de computador incluindo:
Endereço MAC
Vida útil
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Função de rede
Registro remoto.
Número de série do sistema operacional
Idioma
Tipo de máquina (física ou virtual).
Grupos
Lista grupos locais ou domínio/grupo de trabalho.
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Usuários
Lista usuários locais ou domínio/grupo de trabalho.
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
GFI LanGuard
17 Apêndice 1 - Dados processados | 300
Dados
Descrição
Usuários conectados
Lista usuários conectados localmente e remotamente.
Portas
TCP
139
TCP
445.
Protocolo
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Sessões
Lista as sessões ativas no momento da verificação.
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Serviços
Lista cada serviço descoberto durante uma verificação.
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
Processos
Lista cada processo ativo descoberto durante uma verificação.
TCP
139
TCP
445
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
TOD (hora do dia)
remoto
Lista o horário atual e tempo de ativação do destino verificado.
TCP
139
TCP
445.
SMB
Compartilhamento
de arquivo e
impressora
Registro remoto.
GFI LanGuard
17 Apêndice 1 - Dados processados | 301
18 Apêndice 2 - Certificações
GFI LanGuard é certificado pela OVAL e CVE. As seções a seguir descrevem cada certificação e
explicam como elas são usadas em GFI LanGuard.
Tópicos deste capítulo:
18.1 OVAL (Open Vulnerability and Assessment Language)
302
18.2 Vulnerabilidades e exposições comuns (CVE)
303
18.1 OVAL (Open Vulnerability and Assessment Language)
O OVAL™ (Open Vulnerability and Assessment Language) é um padrão internacional de segurança da
informação da comunidade para promover conteúdo de segurança aberto e disponível publicamente e
para padronizar a transferência dessas informações por todo o espectro de ferramentas e serviços de
segurança. O OVAL inclui uma linguagem usada para codificar detalhes do sistema e uma classificação
dos repositórios de conteúdo mantidos em toda a comunidade OVAL. A linguagem padroniza as três
principais etapas do processo de avaliação:
Representar as informações de configuração dos sistemas para teste
Analisar o sistema quanto à presença do estado da máquina especificada (vulnerabilidade, configuração e estado do patch, etc..)
Elaborar relatório dos resultados desta avaliação.
Os repositórios são coleções de conteúdo aberto e disponível publicamente que utilizam a linguagem.
A comunidade OVAL desenvolveu três esquemas XML para servir como a estrutura e o vocabulário da
linguagem OVAL. Esses esquemas correspondem às três etapas do processo de avaliação:
Um esquema de Características do Sistema OVAL para representar as informações do sistema
Um esquema de Definições OVAL para expressar o estado de uma máquina específica
Um esquema de Resultados OVAL para elaborar um relatório dos resultados da avaliação
O conteúdo escrito no Idioma OVAL está localizado em um dos muitos repositórios encontrados
dentro da comunidade. Um desses repositórios, conhecidos como Repositório OVAL está localizado na
MITRE Corporation. É o local central de reunião para a comunidade OVAL discutir, analisar,
armazenar e disseminar as definições da OVAL. Cada definição no repositório OVAL determina se uma
vulnerabilidade do software especificado, um problema de configuração, programa ou patch está
presente em um sistema.
As informações da comunidade de segurança contribuem para o desenvolvimento da OVAL, através da
participação na criação do idioma da OVAL nos Desenvolvedores da OVAL e escrevendo definições
para o repositório da OVAL através do Fórum da Comunidade da OVAL. Um Conselho da OVAL,
formado por representantes de um amplo espectro da indústria, universidades e organizações
governamentais de todo o mundo supervisiona e aprova o idioma da OVAL e monitora a publicação
das definições hospedadas no site da OVAL. Isso significa que a OVAL, que foi fundada pelo US–CERT
no Departamento de Segurança Interna dos EUA (U.S. Department of Homeland Security) para o
benefício da comunidade, as ideias e experiência combinada da coleção mais ampla possível de
profissionais de segurança e administração de sistemas de todo o mundo.
GFI LanGuard
18 Apêndice 2 - Certificações | 302
18.1.1 GFI LanGuardSuporte da OVAL
GFI LanGuard oferece suporte a todas as verificações no arquivo XML emitido pela OVAL, com exceção
das verificações HP–UX.
GFI LanGuard não oferece suporte a HP–UX baseado em máquina e, portanto, está além do escopo
deste produto incluir essas verificações dentro do seu banco de dados de definição de verificação.
18.1.2 Sobre a compatibilidade da OVAL
A compatibilidade da OVAL é um programa estabelecido para desenvolver consistência dentro da
comunidade de segurança em relação ao uso e implementação da OVAL. O principal objetivo do
programa de compatibilidade é criar um conjunto de diretrizes que ajudarão a aplicar uma
implementação padrão. Um desdobramento disso é que os usuários conseguem distinguir e confiar em
produtos compatíveis sabendo que a implementação da OVAL está em conformidade com os padrões
estabelecidos.
Para um produto ou serviço ganhar a compatibilidade oficial da OVAL, ele deve cumprir com os
Requisitos e recomendações da compatibilidade da OVAL e concluir o processo formal da
compatibilidade da OVAL.
A compatibilidade da OVAL significa que o GFI LanGuard incorpora a OVAL em um padrão predefinido
e usa a OVAL para comunicar detalhes de vulnerabilidades, patches, definições da configuração de
segurança e outros estados da máquina.
18.1.3 Como enviar relatórios de erros da lista OVAL
Quaisquer problemas com o GFI LanGuard ou a listagem das verificações OVAL incluídas no GFI
LanGuard devem ser informados à GFI através das suas linhas de suporte oficiais.
A GFI Software, Ltd. vai se empenhar na verificação dos problemas informados e, se alguma
inconsistência ou erro for descoberto, publicaremos atualizações para corrigir esses problemas. As
atualizações da verificação de vulnerabilidade normalmente são liberadas mensalmente.
18.2 Vulnerabilidades e exposições comuns (CVE)
As vulnerabilidades e exposições comuns (CVE) é uma lista de nomes padronizados para
vulnerabilidades e outras informações sobre exposições à segurança. O seu objetivo é padronizar
nomes para todas as vulnerabilidades e exposições à segurança conhecidas publicamente.
A CVE é um dicionário cujo objetivo é facilitar a distribuição de dados em bancos de dados de
vulnerabilidade separados e ferramentas de segurança. A CVE torna a busca por informações em
outros bancos de dados mais fácil e não deve por si própria ser considerada como banco de dados de
vulnerabilidade.
A CVE é mantida através de um esforço colaborativo de toda a comunidade, conhecido como CVE
Editorial Board. O Editorial Board inclui representantes de várias organizações relacionadas à
segurança, tais como fornecedores de ferramenta de segurança, instituições acadêmicas e governos,
bem como outros especialistas em segurança proeminentes. A MITRE Corporation mantém a CVE e
modera discussões do conselho editorial.
18.2.1 Sobre a compatibilidade da CVE
"Compatível com CVE" significa que uma ferramenta, site da web, banco de dados ou serviço usa os
nomes CVE de uma maneira que permite link cruzado com outros repositórios que utilizam nomes
CVE. Os produtos e serviços compatíveis com CVE devem atender a quatro requisitos:
GFI LanGuard
18 Apêndice 2 - Certificações | 303
Tabela 96: Compatibilidade da CVE
Compatibilidade
Descrição
CVE pesquisável
Um usuário deve conseguir procurar vulnerabilidades e informações relacionadas usando o nome
CVE.
Saída CVE
As informações fornecidas devem incluir o(s) nome(s) CVE relacionado(s).
Mapeamento
O proprietário do repositório deve fornecer um mapeamento relativo a uma versão específica da CVE
e deve fazer esforços de boa fé para garantir a precisão desse mapeamento.
Documentação
A documentação padrão da organização deve incluir uma descrição da CVE, compatibilidade da CVE e
os detalhes de como seus clientes podem usar a funcionalidade relacionada à CVE do seu produto ou
serviço.
Observação
Para uma compreensão profunda da compatibilidade da CVE, consulte a lista completa
dos requisitos da CVE em http://go.gfi.com/?pageid=LAN_CVE_Requirements
18.2.2 Sobre CVE e CAN
Os nomes CVE (também chamados de “números CVE”, “IDS CVE" e "CVEs") são identificadores comuns
e exclusivos para informações sobre vulnerabilidades de segurança conhecidas publicamente. Os
nomes CVE têm status "entry" ou "candidate". O status “entry” significa que o nome CVE foi aceito na
Lista CVE enquanto o status “candidate” (também chamado de "candidates”, "candidate numbers" ou
"CANs") indica que o nome está em revisão para inclusão na lista.
Cada nome CVE inclui o seguinte:
Número identificador da CVE (ou seja, "CVE–1999–0067").
Indicação do status "entry" ou "candidate”.
Descrição breve da vulnerabilidade de segurança ou exposição.
Quaisquer referências pertinentes (ou seja, relatórios de vulnerabilidade e supervisões ou OVAL–
ID).
Obs.
Para uma compreensão profunda dos nomes CVE, consulte
http://go.gfi.com/?pageid=cvecert
18.2.3 Busca por entradas CVE
A busca por entradas CVE pode ser a partir do nó Perfis de verificação na guia Configuration.
Captura de tela 198: Busca por informações CVE
Para fazer a busca de um boletim CVE particular:
1. Especifique o nome do boletim (por exemplo, CVE–2005–2126) na caixa de entrada da ferramenta
de busca na parte inferior do painel direito.
2. Clique em Find para iniciar a busca da sua entrada.
GFI LanGuard
18 Apêndice 2 - Certificações | 304
18.2.4 Como obter nomes CVE
Os nomes da entrada CVE podem ser obtidos através da interface do usuário do GFI LanGuard de
dentro do nó Scanning na guia Configuration. Por padrão, a CVE ID é exibida para todas as
vulnerabilidades que tenham uma CVE ID.
18.2.5 Importação e exportação de dados CVE
Os dados CVE pode ser exportados através da ferramenta de linha de comando impex. Para obter
mais informações, consulte Usar impex.exe (página 270).
GFI LanGuard
18 Apêndice 2 - Certificações | 305
19 Glossário
A
Access™
Sistema de gerenciamento de banco de dados relacional da Microsoft® incluso no pacote
Microsoft® Office. O Access™ costuma ser usado para pequenos bancos de dados.
Active Directory™ (AD)
Tecnologia que proporciona diversos serviços de rede, incluindo serviços do diretório similar a
LDAP.
Agente de patch
Serviço de segundo plano que lida com a implantação de patches, service packs e atualizações
de software nos computadores de destino.
Antispyware
Medida defensiva de software que detecta spyware instalado em um computador sem o consentimento do usuário.
Antivírus
Medida defensiva de software que detecta malware instalado em um computador sem o consentimento do usuário.
Arquivo de lote
Arquivo de texto contendo uma compilação de instruções a serem realizadas pelo sistema operacional ou aplicativo.
B
Banco de dados do Microsoft® Access™
Sistema de gerenciamento de banco de dados relacional da Microsoft® incluso no pacote
Microsoft® Office. O Microsoft® Access™ costuma ser usado para pequenos bancos de dados.
Bluetooth
Protocolo de interface e comunicação sem fio que habilita a troca de dados entre dispositivos.
C
Cavalos de Troia
Tipo de malware que contém um aplicativo oculto que danifica o computador.
Correção automática
Tecnologia GFI LanGuard que baixa automaticamente patches ausentes. Se um aplicativo está
na lista de exclusão do GFI LanGuard, a correção automática o desinstalará do computador
de destino durante as operações agendadas.
GFI LanGuard
19 Glossário | 306
D
deploycmd.exe
Ferramenta de linha de comando do GFI LanGuard usada para implantar patches da Microsoft® e software de terceiros nos computadores de destino.
Depurador de script
Módulo do GFI LanGuard que permite escrever e depurar scripts personalizados usando uma
linguagem compatível com VBScript.
DMZ
Seção da rede que não é parte da rede interna, mas não é diretamente uma parte da Internet. Normalmente serve como gateway entre as redes internas e a Internet.
DNS
Banco de dados usado pelas redes TCP/IP que habilita a tradução dos nomes do host em números IP e o fornecimento de outras informações relacionadas ao domínio.
Download automático
Tecnologia GFI LanGuard que baixa automaticamente os service packs e patches ausentes em
todos os 38 idiomas.
F
Ferramenta de auditoria do SQL Server
Ferramenta usada para testar a vulnerabilidade da senha da conta “sa” (ou seja, do administrador raiz) e das outras contas de usuário do SQL configuradas no SQL Server®.
Ferramenta de auditoria SNMP
Ferramenta que relata cadeias da comunidade SNMP frágeis fazendo um ataque de dicionário
que usa os valores armazenados em seu dicionário padrão.
Ferramenta de pesquisa DNS
Utilitário que converte o nome de domínio do endereço IP correspondente e recupera informações particulares do domínio de destino.
Ferramenta de rota de rastreamento
Ferramenta usada para identificar o caminho que o GFI LanGuard seguiu para chegar ao computador de destino.
Ferramenta para enumerar computadores
Utilitário que identifica domínios e grupos de trabalho de uma rede.
Ferramenta para enumerar usuários
Ferramenta que permite que você recupere usuários e informações de usuário do seu domínio/grupo de trabalho.
GFI LanGuard
19 Glossário | 307
Ferramenta SNMP Walk
Ferramenta para examinar os nós da sua rede e recuperar informações SNMP.
Ferramenta Whois
Uma ferramenta que permite que você pesquise informações sobre determinado domínio ou
endereço IP.
FTP
Protocolo usado para transferir arquivos entre computadores da rede.
G
Gerenciamento automático de patch
Tecnologia GFI LanGuard que baixa automaticamente as atualizações Microsoft® ausentes e
implanta-as pela rede.
GFI EndPointSecurity
Solução de segurança desenvolvida pela GFI que ajuda as organizações a manterem a integridade de dados prevenindo o acesso e transferência não autorizados de dispositivos removíveis.
GPO
Sistema centralizado de gerenciamento e configuração do Active Directory que controla o que
os usuários podem ou não fazer em uma rede de computadores.
H
Host local
Na rede, o host local é o computador que você usa atualmente. É possível consultar o host
local usando o endereço IP reservado 127.0.0.1. Neste manual, o host local é a máquina onde
o GFI LanGuard está instalado.
I
ICMP pings
O Protocolo ICMP é um dos principais protocolos da suíte de protocolo de Internet. É usado
por sistemas operacionais de computadores em rede para enviar mensagens de erro indicando, por exemplo, que o serviço solicitado não está disponível ou que não é possível alcançar o host ou roteador. O ICMP também pode ser usado para retransmitir mensagens de
consultas.
impex.exe
Ferramenta de linha de comando usada para importar e exportar perfis e vulnerabilidades do
GFI LanGuard.
Informações do boletim
Contém uma compilação de Informações sobre um patch ou atualização da Microsoft®. Usado
no GFI LanGuard para proporcionar mais informações em um patch ou atualização instalado.
GFI LanGuard
19 Glossário | 308
As informações abrangem: ID, título, descrição, URL e tamanho do arquivo do boletim.
Instalação automática de aplicativos
Ação de habilita a instalação automática de aplicativos que oferecem suporte à desinstalação
silenciosa do GFI LanGuard.
Interface de gateway comum (CGI)
Script de comunicação usado por servidores Web para transferir dados a um navegador da
Internet cliente.
L
Linguagem de marcação extensível (XML)
Padrão de texto aberto usado para definir formatos de dados. O GFI LanGuard usa esse
padrão para importar ou exportar os resultados e configurações salvas das verificações.
Linux
Sistema operacional de fonte aberta que compõe a família de sistemas operacionais Unix.
Lista de exclusão
Lista com os nomes dos dispositivos de rede ou USBs considerados perigosos. Quando o nome
do dispositivo de rede/USB corresponde a uma entrada da lista de exclusão, ao verificar a
rede, o GFI LanGuard relatará tal dispositivo como ameaça à segurança (alta vulnerabilidade
de segurança).
Lista de permissões
Lista com os nomes dos dispositivos de rede ou USBs que não são considerados perigosos.
Quando o nome do dispositivo de rede/USB corresponde a uma entrada da lista de permissões, ao verificar a rede, o GFI LanGuard ignora tal dispositivo e considera-o uma fonte
segura.
lnsscmd.exe
Ferramenta de linha de comando do GFI LanGuard que permite executar verificações de vulnerabilidade em relação a destinos de rede.
Localizador uniforme de recursos (URL)
O localizador uniforme de recursos é o endereço de uma página na World Wide Web.
M
Malware
Palavra feita a partir dos termos “software” e “mal-intencionado”, malware é um termo
genérico para todos os softwares desenvolvidos para danificar e prejudicar um sistema de
computador. Vírus, worms e cavalos de Troia são tipos de malware.
Microsoft® IIS
Conjunto de serviços baseados na Internet criado pela Microsoft® Corporation para servidores
de Internet.
GFI LanGuard
19 Glossário | 309
Microsoft® WSUS
Sigla de Microsoft® Windows Server Update Services. Esse serviço habilita o administrador a
gerenciar a distribuição das atualizações da Microsoft® aos computadores de rede.
Módulo SSH
Módulo que determina o resultado das verificações de vulnerabilidade pelos dados do console
(texto) produzidos pelo script executado. Isso significa que você pode criar verificações de vulnerabilidade Linux/UNIX personalizadas usando qualquer método de script suportado pelo SO
Linux/UNIX do destino e que emita resultados para o console em texto.
N
NETBIOS
Sigla de Network Basic Input/Output. Esse sistema oferece serviços para permitir que os aplicativos de diversos computadores de uma rede se comuniquem entre si.
Netscape
Navegador da Web desenvolvido originalmente pela Netscape Communications Corporation.
O
Objeto da política de grupo (GPO)
Sistema centralizado de gerenciamento e configuração do Active Directory que controla o que
os usuários podem ou não fazer em uma rede de computadores.
OVAL
Padrão que promove conteúdos de segurança abertos e disponíveis ao público, e padroniza a
transferência dessas informações por todas as linhas de ferramentas e serviços de segurança.
OVAL (Open Vulnerability and Assessment Language)
Padrão que promove conteúdos de segurança abertos e disponíveis ao público, e padroniza a
transferência dessas informações por todas as linhas de ferramentas e serviços de segurança.
P
Painel
Representação gráfica que indica o status das diversas operações que podem estar atualmente ativas, ou estão programadas.
Perfis de verificação
Compilação de verificações de vulnerabilidade que determina quais vulnerabilidades são identificadas e quais informações serão recuperadas dos destinos de verificação.
Portas TCP
Sigla de Transmitting Control Protocol. Protocolo desenvolvido para permitir que os aplicativos transmitam e recebam dados pela Internet usando as portas conhecidas do computador.
GFI LanGuard
19 Glossário | 310
Portas UDP
Sigla de User Datagram Protocol, usado aqui para transferir dados UDP entre os dispositivos.
Nesse protocolo, os pacotes recebidos não são reconhecidos.
Programa backdoor
Método alternativo usado para acessar um computador ou seus dados por uma rede.
Protocolo de desktop remoto
Protocolo desenvolvido pela Microsoft® para habilitar os clientes a se conectarem com a interface do usuário de um computador remoto.
Protocolo ICMP
O Protocolo ICMP é um dos principais protocolos da suíte de protocolo de Internet. É usado
por sistemas operacionais de computadores em rede para enviar mensagens de erro indicando, por exemplo, que o serviço solicitado não está disponível ou que não é possível alcançar o host ou roteador. O ICMP também pode ser usado para retransmitir mensagens de
consultas.
Protocolo TFTP
Protocolo usado para transferir arquivos entre computadores da rede.
S
SANS
Sigla da organização System Administration, Networking and Security. Instituto que compartilha soluções referentes a alertas de sistema e segurança.
Scripts Python
Linguagem para scripts de programação de computador de alto nível.
Service Packs do Microsoft® Windows
Compilação de atualizações e correções fornecida pela Microsoft® para melhorar um aplicativo ou sistema operacional.
Serviços de Informações da Internet (IIS)
Conjunto de serviços baseados na Internet criado pela Microsoft® Corporation para servidores
de Internet.
Serviços de terminal
Serviço que permite se conectar a um computador de destino e gerenciar os aplicativos instalados e os dados armazenados nele.
Servidor da Web
Um servidor que fornece páginas da Web ao navegador cliente usando o protocolo HTTP.
Servidor de email
Servidor que gerencia e armazena emails do cliente.
GFI LanGuard
19 Glossário | 311
Servidor Web Apache
Projeto de servidor HTTP de fonte aberta desenvolvido e mantido pela fundação do software
Apache.
Simple Network Management Protocol (SNMP)
O protocolo SNMP é uma tecnologia usada para monitorar dispositivos de rede como roteadores, hubs e switches.
Sistema de nomes de domínio
Banco de dados usado pelas redes TCP/IP que habilita a tradução dos nomes do host em números IP e o fornecimento de outras informações relacionadas ao domínio.
SNMP
Sigla de Simple Network Management Protocol, tecnologia usada para monitorar dispositivos
de rede como roteadores, hubs e switches.
Spyware
Tipo de malware voltado a coletar informações de um computador sem notificar o usuário.
SQL Server®
Sistema de gerenciamento de banco de dados relacional da Microsoft®. A Microsoft® incluiu
recursos adicionais ao SQL Server® (controle de transações, manuseio de exceções e segurança) para que o Microsoft SQL Server® ofereça suporte a organizações maiores.
U
Universal Serial Bus (USB)
Um padrão de barramento universal amplamente usado para conectar dispositivos em um
computador host.
URL
O localizador uniforme de recursos é o endereço de uma página na World Wide Web.
V
VBScript
A linguagem de Visual Basic Scripting é uma linguagem de programação de alto nível desenvolvida pela Microsoft®.
Vírus
Tipo de malware que infecta o computador. A meta do vírus é danificar o computador corrompendo arquivos e aplicativos. Um vírus é um programa que consegue replicar a si próprio,
copiando a si mesmo por todo o sistema do computador.
Vulnerabilidades e exposições comuns (CVE)
Lista de nomes padronizados de vulnerabilidades e outras informações sobre exposições de
segurança. A meta do CVE é padronizar os nomes de todas as vulnerabilidades e exposições
de segurança conhecidas.
GFI LanGuard
19 Glossário | 312
W
Wi-Fi/LAN sem fio
Tecnologia normalmente usada em redes de área local. Os nós da rede usam dados transmitidos por ondas de rádio, em vez de cabos, para se comunicarem.
X
XML
Padrão de texto aberto usado para definir formatos de dados. O GFI LanGuard usa esse
padrão para importar ou exportar os resultados e configurações salvas das verificações.
Z
Zona desmilitarizada (DMZ)
Seção da rede que não é parte da rede interna, mas não é diretamente uma parte da Internet. Normalmente serve como gateway entre as redes internas e a Internet.
GFI LanGuard
19 Glossário | 313
20 Índice
A
Adaptadores de vídeo 143, 297
Agendamento da auditoria 53
Agente 26, 55, 72, 118, 120, 129, 164, 169, 171, 193,
196, 252, 293, 295, 298
Agentes de retransmissão 20, 22, 27, 62, 118
Antispyware 197
C
Centro de Correções 116, 124, 165, 171-172, 177, 179,
181, 183
Certificações 302
CGI 242
Cliente 20, 60, 100, 164, 294, 299
Aplicativos cliente VPN 144
Compartilhamento de arquivo e impressora 30, 295296, 298-299
Aplicativos de firewall 144, 199, 298
Compartilhamentos 62, 76, 144, 161, 198, 247, 299
Aplicativos gerais 143, 298
Compartilhamentos abertos 200
Aplicativos não autorizados 119, 121, 197
Componentes 20, 26, 36, 39, 71, 289
Á
Computador 41, 55, 60, 72, 77, 93, 108, 118, 120, 136,
158-159, 164-165, 171, 174, 176, 178, 183, 190191, 235, 257, 259, 265, 267, 278, 287, 300
Árvore de computadores 55, 63, 69, 77, 92, 105, 108,
113, 137, 159, 173, 175, 177, 202, 205, 211, 293
Atividade 27, 89, 92, 186, 192-193, 195, 207, 254, 256,
265
Atributos 54, 58, 70, 110, 113, 121, 197
Atualização automática 222
Atualizações de segurança 32, 43, 72, 177, 188, 196,
242
Atualizações de segurança ausentes 141, 173, 196, 295
Atualizações de segurança instaladas 141, 175, 199,
296
Atualizações do produto 59, 71-72, 189, 193, 216
Atualizações não relacionadas à segurança
ausentes 141
Atualizações não relacionadas à segurança
instalada 296
Condições 199, 232, 278, 282, 287, 289
Conexão de desktop remoto 182
Conformidade 43, 49, 195
Console de gerenciamento 20, 25, 39, 264, 267, 283
Controladores de disquete 297
Correção automática 32, 43, 57, 70, 82, 107, 119, 148,
151, 159, 169, 197
CVE 303
D
deploycmd.exe 267
Depurador de script 273
Desinstalar 35, 91, 148-149, 172, 175, 179, 288
Desinstalar aplicativos 171, 179
Atualizar 20, 35, 71, 96, 171, 226
Desinstalar atualizações de software 171, 175
Auditoria 18, 20, 22, 39, 43, 49, 53, 66, 69, 74, 77, 80,
97, 107, 118, 120, 123, 126-128, 133, 135, 146147, 149, 172, 195, 245, 262, 264, 266, 273, 295
Detalhes da memória 143, 297
Auditoria de Rede e Software 136
Dispositivos de interface humana (HID) 297
Auditoria de software 47, 49
Dispositivos de rede 30, 76, 139, 248, 253, 296
Auditoria SNMP 264
DNS 60, 139, 256
Avaliação de vulnerabilidade 18, 28, 32, 43, 75, 135,
146-147
download automático 18, 190
Detalhes do armazenamento 143, 297
E
Avançado 62, 242, 288
Editor de perfil de verificação 231-232
B
Encontrar 108, 210, 226, 287, 290-291
Backup 228
Enumerar computadores 46, 261, 291
Busca de texto completo 211
Enumerar usuários 263
GFI LanGuard
Índice | 314
Exportar 33, 37, 116, 178, 270, 293
F
O
Ferramentas de linha de comando 267
Opções de alertas 88, 206, 214, 267
G
Gerenciamento de patch 28, 44
Grupos 69, 107, 112, 114, 121, 137, 191, 198, 205, 261,
300
H
Hardware 18, 26, 46-47, 63, 76, 112, 117, 121, 133, 143,
197, 249, 296
Histórico de correções 198
Histórico de segurança da rede 198
Histórico de verificação 199
I
opções de retenção do banco de dados 222
Opções de verificação de aplicativos 250
Opções de verificação de dispositivo 249
Opções de verificação de segurança 252
OVAL 73, 235, 302, 304
P
Painel 20, 31, 44, 46, 55, 80-81, 93, 107, 109, 116-117,
124, 130, 134, 149, 158, 164, 169, 172, 179-180,
182-183, 186, 193, 202, 207-208, 214, 232-233,
243, 246, 253, 256, 259-261, 263-266, 269, 284,
288, 293, 304
PCI DSS 49, 199
IIS 139
Perfis 74, 243, 247, 267
impex.exe 270
Perfis de verificação 20, 32, 74, 81, 129, 148-149, 155,
214, 231, 243, 245, 253, 271, 304
Implantação automática 148-149
Implantar atualizações de software 166, 171-172
Implantar software personalizado 44, 47, 171, 177
Importar 32, 35, 39, 54, 83, 129, 178, 270
Informações do boletim 140, 243
Informações do sistema 46-47, 75, 117, 121, 134, 144,
197, 245, 299, 302
Instalar 19-21, 35, 43, 53, 85, 98, 182, 218, 223, 269
Personalizar 20, 44, 54, 129, 163, 169-170, 183, 207,
212, 214, 231-232, 243, 246, 266
Pesquisa DNS 256
Placas-mãe 297
Política de auditoria de segurança 80, 145, 300
Portas 26, 32, 75, 117, 119, 127, 142, 197, 246, 254, 271,
291, 295-296, 298-299
Portas abertas 121, 197
L
Portas TCP abertas 121, 296
Listar computadores verificados 216
Portas UDP abertas 121, 296
lnsscmd.exe 267
Processadores 121, 143, 296
M
Protocolos 19, 31
Malware 172, 181
Proxy 43, 48, 189, 222, 242
Mensagens 121, 144, 148, 161, 165, 293, 299
Python 273, 278
Microsoft Access 39, 216, 228
R
Monitor 81
References 235, 275, 279
Mouse e teclado 297
Registro 49, 139, 198, 255, 300
N
Registro remoto 30, 295-296, 298-299
Não autorizado 140
Resumo diário 216
NetBIOS 31, 171, 253, 261, 288, 300
Resumo do computador 200
Nível 107, 116-117, 125, 135, 148, 196, 275, 279, 285
Rota de rastreamento 259
Notificações 21, 50, 171, 183
GFI LanGuard
Índice | 315
S
Script 254
Verificações completas/combinadas 75
Senha 38, 52, 80, 144, 178, 180-181, 215, 223, 266-267,
282, 300
Verificações de segurança 20, 88, 186, 195
Service packs ausentes e pacotes cumulativos de atualizações 120, 141, 173, 295
Vulnerabilidades 44, 46-47, 49, 74-75, 113, 116-118,
120, 124, 137, 148, 162, 171, 180, 196, 222, 232,
255, 271, 273, 303
Service packs e pacotes cumulativos de atualizações
instalados 120, 141, 175, 198, 295
Vulnerabilidades de baixa segurança 200
Serviço de atendedor 20
Servidor 19-20, 22, 26, 43, 59, 62, 70, 73, 75, 77, 103,
206, 215, 223, 242, 254, 267, 288, 300
Sessões 20, 145, 267, 301
SMB 31, 290, 295-296, 298-299
Vulnerabilidades e exposições comuns 303
W
Wake-on-LAN 80, 86, 148, 164
Whois 260
WMI 19, 30, 254, 296
SMTP 139, 215
SNMP 31, 76, 253, 264-265
SNMP Walk 265
Software 18, 26, 36, 43-44, 46-47, 49, 72-73, 76, 100,
117, 119, 121, 128-129, 139, 148-149, 161, 165,
171-172, 175, 177, 183, 188-189, 197, 212, 223,
243, 245, 298, 300, 302
SQL 29, 147, 216, 225, 266, 289
SSH 30, 80, 85, 254, 282
Status de aplicação de patch 120, 199
Status de patches do sistema 141, 295
T
Tarefas de correção 171, 190
Tempo real 117, 193, 251
U
Unidades locais 143, 296
USB 248, 297
Usuários 80, 121, 139, 200, 263, 269, 273, 300, 303
Usuários conectados 112, 121, 145, 301
Utilitários 256
V
VB 277
VBScript 273
Verificação 19-20, 25, 28, 32, 37, 41, 51-52, 57, 70, 74,
76, 81, 93, 100, 107, 118, 121, 134-135, 146-147,
156, 160, 164, 172, 174, 187, 189, 191, 196, 205,
210, 214, 216, 222, 226, 231-232, 243, 245, 252,
261, 267, 273, 278, 282, 288, 291, 296, 298-299,
303
Verificações agendadas 43, 81, 91, 119, 156, 188
GFI LanGuard
Índice | 316
EUA, CANADÁ E AMÉRICA DO SUL E CENTRAL
4309 Emperor Blvd, Suite 400, Durham, NC 27703, EUA
Telefone: +1 (888) 243-4329
Fax: +1 (919) 379-3402
[email protected]
REINO UNIDO E REPÚBLICA DA IRLANDA
Magna House, 18-32 London Road, Staines-upon-Thames, Middlesex, TW18 4BP, Reino Unido
Telefone: +44 (0) 870 770 5370
Fax: +44 (0) 870 770 5377
[email protected]
EUROPA, ORIENTE MÉDIO E ÁFRICA
GFI House, Territorials Street, Mriehel BKR 3000, Malta
Telefone: +356 2205 2000
Fax: +356 2138 2419
[email protected]
AUSTRÁLIA E NOVA ZELÂNDIA
83 King William Road, Unley 5061, Austrália do Sul
Telefone: +61 8 8273 3000
Fax: +61 8 8273 3099
[email protected]