You are on page 1of 131

ESET ENDPOINT SECURITY

Guia do Usurio
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Clique aqui para fazer download da verso mais recente deste documento

ESET ENDPOINT SECURITY


Copyright 2012 por ESET, spol. s r. o. ESET Endpoint Security foi desenvolvido por ESET, spol. s r. o. Para obter mais informaes, visite www.eset.com.br. Todos os direitos reservados. Nenhuma parte desta documentao pode ser reproduzida, armazenada em um sistema de recuperao ou transmitido de qualquer forma ou por qualquer meio, eletrnico, mecnico, fotocpia, gravao, digitalizao, ou de outra forma sem a permisso por escrito do autor. A ESET, spol. s r. o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prvio aviso. Atendimento ao cliente mundial www.eset.com/support REV. 5/22/2012

ndice
1. ESET Endpoint Security ..................................................5
1.1 Requisitos ........................................................................5 do sistema 1.2 Preveno ........................................................................5 4.1.3.1 4.1.3.2 4.1.4 Regras .............................................................................39 do controle de dispositivos Adio .............................................................................40 de regras do controle de dispositivos Sistema .................................................................................41 de preveno de intrusos de host (HIPS)

2. Instalao ..................................................7
2.1 Instalao ........................................................................8 tpica 2.2 Instalao ........................................................................10 personalizada 2.3 Insero ........................................................................14 do usurio e da senha 2.4 Atualizao ........................................................................14 para uma verso mais recente 2.5 Rastreamento ........................................................................15 do computador

3. Guia do iniciante ..................................................16


3.1 Introduo ........................................................................16 ao design da interface do usurio 3.2 O que fazer se o programa no funcionar adequadamente ........................................................................17 3.3 Configurao ........................................................................18 da atualizao 3.4 Configurao ........................................................................19 do servidor proxy 3.5 Proteo ........................................................................20 de configuraes 3.6 Configurao ........................................................................21 de zona Confivel

4.2 Rede ........................................................................43 4.2.1 Modos .................................................................................44 de filtragem 4.2.2 Perfis .................................................................................45 do firewall 4.2.3 Configurao .................................................................................46 e uso de regras 4.2.3.1 Configurao .............................................................................47 de regras 4.2.3.2 Edio .............................................................................48 de regras 4.2.4 Configurao .................................................................................49 de zonas 4.2.4.1 Autenticao .............................................................................49 de rede 4.2.4.1.1 Autenticao ...............................................................................49 de zona - Configurao de cliente 4.2.4.1.2 Autenticao ...............................................................................51 de zona - Configurao de servidor 4.2.5 Estabelecimento .................................................................................52 de uma conexo - deteco 4.2.6 Registro .................................................................................52 em log 4.2.7 Integrao .................................................................................53 do sistema 4.3 Web ........................................................................53 e email 4.3.1 Proteo .................................................................................54 do acesso web 4.3.1.1 HTTP, .............................................................................55 HTTPs 4.3.1.1.1 Modo ...............................................................................55 ativo para navegadores da web 4.3.1.2 Gerenciamento .............................................................................56 de endereos URL 4.3.2 Proteo .................................................................................57 do cliente de email 4.3.2.1 Filtro .............................................................................57 POP3, POP3S 4.3.2.2 Protocolo .............................................................................58 de controle IMAP, IMAPS 4.3.2.3 Integrao .............................................................................59 com clientes de email 4.3.2.3.1 Configurao ...............................................................................60 da proteo do cliente de email 4.3.2.4 Removendo .............................................................................61 infiltraes 4.3.3 Proteo .................................................................................61 antispam 4.3.3.1 Adio de endereos lista de permisses e lista de proibies .............................................................................62 4.3.3.2 Marcar .............................................................................62 mensagens como spam 4.3.4 Filtragem .................................................................................63 de protocolos 4.3.4.1 Clientes .............................................................................63 web e de email 4.3.4.2 Aplicativos .............................................................................64 excludos 4.3.4.3 Endereos .............................................................................65 IP excludos 4.3.4.3.1 Adicionar ...............................................................................65 endereo IPv4 4.3.4.3.2 Adicionar ...............................................................................65 endereo IPv6 4.3.4.4 Verificao .............................................................................66 do protocolo SSL 4.3.4.4.1 Certificados ...............................................................................66 4.3.4.4.1.1 Certificados ............................................................................66 confiveis 4.3.4.4.1.2 Certificados ............................................................................67 excludos 4.3.4.4.1.3 Comunicao ............................................................................67 SSL criptografada

4. Trabalhar com o ESET Endpoint Security ..................................................22

4.1 Computador ........................................................................24 4.1.1 Proteo .................................................................................24 antivrus e antispyware 4.1.1.1 Proteo .............................................................................25 em tempo real do sistema de arquivos 4.1.1.1.1 Mdia ...............................................................................25 a ser rastreada 4.1.1.1.2 Rastreamento ativado (Rastreamento disparado por ...............................................................................26 evento) 4.1.1.1.3 Opes ...............................................................................26 de rastreamento avanadas 4.1.1.1.4 Nveis ...............................................................................26 de limpeza 4.1.1.1.5 Quando modificar a configurao da proteo em tempo ...............................................................................27 real 4.1.1.1.6 Verificao ...............................................................................27 da proteo em tempo real 4.1.1.1.7 O que fazer se a proteo em tempo real no funcionar ...............................................................................27 4.1.1.2 Proteo .............................................................................28 de documentos 4.1.1.3 Rastreamento .............................................................................28 do computador 4.1.1.3.1 Tipos ...............................................................................29 de rastreamento 4.1.1.3.1.1 Rastreamento ............................................................................29 inteligente 4.4 Controle ........................................................................68 de Web 4.1.1.3.1.2 Rastreamento ............................................................................29 personalizado 4.4.1 Regras .................................................................................68 de controle de Web 4.1.1.3.2 Alvos ...............................................................................29 de rastreamento 4.4.2 Adicionar .................................................................................69 regras de controle de Web 4.1.1.3.3 Perfis ...............................................................................30 de rastreamento 4.4.3 Editor .................................................................................70 de grupo 4.1.1.3.4 Progresso ...............................................................................30 do rastreamento 4.5 Atualizao ........................................................................70 do programa 4.1.1.4 Rastreamento .............................................................................31 na inicializao 4.5.1 Configurao .................................................................................74 da atualizao 4.1.1.4.1 Rastreamento de arquivos em execuo durante inicializao ...............................................................................31 do sistema 4.5.1.1 Atualizar .............................................................................75 perfis 4.1.1.5 Excluses .............................................................................32 por caminho 4.5.1.2 Configurao .............................................................................75 avanada de atualizao 4.1.1.6 Configurao de parmetros do mecanismo 4.5.1.2.1 Modo ...............................................................................75 de atualizao ThreatSense .............................................................................33 4.5.1.2.2 Servidor ...............................................................................76 proxy 4.1.1.6.1 Objetos ...............................................................................33 4.5.1.2.3 Conexo ...............................................................................76 rede 4.1.1.6.2 Opes ...............................................................................34 4.5.1.2.4 Criao ...............................................................................77 de cpias de atualizao - Imagem 4.1.1.6.3 Limpeza ...............................................................................34 4.5.1.2.4.1 Atualizao ............................................................................78 atravs da Imagem 4.1.1.6.4 Extenso ...............................................................................35 4.5.1.2.4.2 Soluo de problemas de atualizao atravs da 4.1.1.6.5 Limites ...............................................................................35 Imagem ............................................................................79 4.1.1.6.6 Outros ...............................................................................36 4.5.1.3 Rollback .............................................................................80 de atualizao 4.1.1.7 Uma .............................................................................36 infiltrao foi detectada 4.5.2 Como .................................................................................81 criar tarefas de atualizao 4.1.2 Mdia .................................................................................38 removvel 4.6 Ferramentas ........................................................................82 4.1.3 Controle .................................................................................38 de dispositivos 4.6.1 Arquivos .................................................................................83 de log

6.2 Tipos ........................................................................127 de ataques remotos 6.2.1 Ataques .................................................................................127 DoS 6.2.2 Envenenamento .................................................................................127 de DNS 6.2.3 Ataques .................................................................................127 de worms 6.2.4 Rastreamento .................................................................................128 de portas 4.7 Interface ........................................................................101 do usurio 6.2.5 Dessincronizao .................................................................................128 TCP 4.7.1 Grficos .................................................................................101 6.2.6 Rel .................................................................................128 SMB 4.7.2 Alertas .................................................................................102 e notificaes 6.2.7 Ataques .................................................................................128 ICMP 4.7.2.1 Configurao .............................................................................103 avanada 6.3 Email ........................................................................129 4.7.3 Janelas .................................................................................103 de notificao ocultas 6.3.1 Propagandas .................................................................................129 4.7.4 Configurao .................................................................................104 do acesso 6.3.2 Hoaxes .................................................................................129 4.7.5 Menu .................................................................................105 do programa 6.3.3 Roubo .................................................................................130 de identidade 4.7.6 Menu .................................................................................106 de contexto 6.3.4 Reconhecimento .................................................................................130 de fraudes em spam 4.7.7 Modo .................................................................................106 de apresentao 6.3.4.1 Regras .............................................................................130 6.3.4.2 Lista .............................................................................131 de permisses 5. ..................................................107 Usurio avanado 6.3.4.3 Lista .............................................................................131 de proibies 5.1 Configurao ........................................................................107 do servidor proxy 6.3.4.4 Controle .............................................................................131 pelo servidor 5.2 Importar ........................................................................108 e exportar configuraes 5.3 Atalhos ........................................................................108 do teclado 5.4 Linha ........................................................................109 de comando 5.5 ESET ........................................................................110 SysInspector 5.5.1 Introduo .................................................................................110 ao ESET SysInspector 5.5.1.1 Inicializao .............................................................................110 do ESET SysInspector 5.5.2 Interface .................................................................................111 do usurio e uso do aplicativo 5.5.2.1 Controles .............................................................................111 do programa 5.5.2.2 Navegao .............................................................................112 no ESET SysInspector 5.5.2.2.1 Atalhos ...............................................................................113 do teclado 5.5.2.3 Comparar .............................................................................115 5.5.3 Parmetros .................................................................................116 da linha de comando 5.5.4 Script .................................................................................116 de servios 5.5.4.1 Gerao .............................................................................116 do script de servios 5.5.4.2 Estrutura .............................................................................117 do script de servios 5.5.4.3 Execuo .............................................................................119 de scripts de servios 5.5.5 FAQ .................................................................................119 5.5.6 ESET SysInspector como parte do ESET Endpoint Security .................................................................................121 5.6 ESET ........................................................................121 SysRescue 5.6.1 Requisitos .................................................................................121 mnimos 5.6.2 Como .................................................................................122 criar o CD de restaurao 5.6.3 Seleo .................................................................................122 de alvos 5.6.4 Configuraes .................................................................................122 5.6.4.1 Pastas .............................................................................122 5.6.4.2 Antivrus .............................................................................123 ESET 5.6.4.3 Configuraes .............................................................................123 avanadas 5.6.4.4 Protoc. .............................................................................123 Internet 5.6.4.5 Dispositivo .............................................................................123 USB inicializvel 5.6.4.6 Gravar .............................................................................124

4.6.1.1 4.6.2 4.6.2.1 4.6.3 4.6.4 4.6.5 4.6.6 4.6.6.1 4.6.7 4.6.8 4.6.9 4.6.10 4.6.11 4.6.11.1 4.6.12 4.6.13 4.6.14 4.6.15

Manuteno .............................................................................84 de logs Agenda .................................................................................85 Criao .............................................................................87 de novas tarefas Estatsticas .................................................................................88 da proteo Monitorar .................................................................................89 atividade ESET .................................................................................90 SysInspector ESET .................................................................................90 Live Grid Arquivos .............................................................................91 suspeitos Processos .................................................................................92 em execuo Conexes .................................................................................93 de rede Quarentena .................................................................................95 Envio .................................................................................96 de arquivos para anlise Alertas .................................................................................97 e notificaes Formato .............................................................................98 de mensagem Atualizaes .................................................................................98 do sistema Diagnstico .................................................................................98 Licenas .................................................................................99 Administrao .................................................................................100 remota

5.6.5 5.6.5.1

Trabalhar .................................................................................124 com o ESET SysRescue Utilizao .............................................................................124 do ESET SysRescue

6. Glossrio ..................................................125
6.1 Tipos ........................................................................125 de infiltraes 6.1.1 Vrus .................................................................................125 6.1.2 Worms .................................................................................125 6.1.3 Cavalos .................................................................................125 de Troia 6.1.4 Rootkits .................................................................................126 6.1.5 Adware .................................................................................126 6.1.6 Spyware .................................................................................126 6.1.7 Aplicativos .................................................................................127 potencialmente inseguros 6.1.8 Aplicativos .................................................................................127 potencialmente indesejados

1. ESET Endpoint Security


ESET Endpoint Security representa uma nova abordagem para a segurana do computador verdadeiramente integrada. A verso mais recente do mecanismo de rastreamento ThreatSense, combinada com o firewall pessoal personalizado e o mdulo antispam, utiliza velocidade e preciso para manter o computador seguro. O resultado um sistema inteligente que est constantemente em alerta contra ataques e programas maliciosos que podem comprometer o funcionamento do computador. ESET Endpoint Security uma soluo de segurana completa desenvolvida a partir do nosso esforo de longo prazo para combinar proteo mxima e impacto mnimo no sistema. As tecnologias avanadas, com base em inteligncia artificial, so capazes de eliminar proativamente a infiltrao por vrus, spywares, cavalos de troia, worms, adwares, rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema ou interromper a atividade do computador. O ESET Endpoint Security foi projetado principalmente para o uso em estaes de trabalho em um ambiente de negcios/empresarial. possvel us-lo com o ESET Remote Administrator, permitindo gerenciar facilmente qualquer nmero de estaes de trabalho do cliente, aplicar polticas e regras, monitorar deteces e configurar remotamente a partir de qualquer computador em rede.

1.1 Requisitos do sistema


Para uma operao sem interrupes do ESET Endpoint Security, o sistema deve atender aos seguintes requisitos de hardware e de software: Microsoft Windows 2000, XP, Server 2003 400 MHz 32 bits (x86)/64 bits (x64) 128 MB de memria RAM do sistema 320 MB de espao disponvel Super VGA (800 x 600) Microsoft Windows 7, Vista, Home Server, Server 2008 1 GHz 32 bits (x86)/64 bits (x64) 512 MB de memria RAM do sistema 320 MB de espao disponvel Super VGA (800 x 600)

1.2 Preveno
Quando voc trabalhar com o computador, e especialmente quando navegar na Internet, tenha sempre em mente que nenhum sistema antivrus do mundo pode eliminar completamente o risco causado pelas ameaas e ataques. Para fornecer proteo e convenincia mximas, essencial usar o sistema antivrus corretamente e aderir a diversas regras teis. Atualizao regular De acordo com as estatsticas do ESET Live Grid, milhares de novas ameaas nicas so criadas todos os dias a fim de contornar as medidas de segurana existentes e gerar lucro para os seus autores - todas s custas dos demais usurios. Os especialistas no Laboratrio de vrus da ESET analisam essas ameaas diariamente, preparam e publicam atualizaes a fim de melhorar continuamente o nvel de proteo dos usurios do programa antivrus. Uma atualizao configurada incorretamente diminui a eficincia do programa. Para obter mais informaes sobre como configurar as atualizaes, consulte o captulo Configurao da atualizao. Download dos patches de segurana Os autores dos softwares maliciosos preferem explorar as diversas vulnerabilidades do sistema a fim de aumentar a eficincia da disseminao do cdigo malicioso. Essa a razo pela qual as empresas de software vigiam de perto as novas vulnerabilidades em seus aplicativos para elaborar e publicar atualizaes de segurana, eliminando as ameaas em potencial regularmente. importante fazer o download dessas atualizaes de segurana medida que so publicadas. Os exemplos de tais aplicativos incluem o sistema operacional Windows ou o navegador da internet amplamente usado, o Internet Explorer.

Backup dos dados importantes Os escritores dos softwares maliciosos no se importam com as necessidades dos usurios, e a atividade dos programas maliciosos frequentemente leva ao mau funcionamento de um sistema operacional e a danos deliberados dos dados importantes. importante fazer o backup regular dos seus dados importantes e sensveis para uma fonte externa como um DVD ou disco rgido externo. Precaues como essas tornam mais fcil e rpido recuperar os seus dados no caso de falha do sistema. Rastreie regularmente o seu computador em busca de vrus Um rastreamento automtico regular do computador com as configuraes corretas pode remover as ameaas que podem ter escapado s atualizaes de assinaturas de vrus antigas. Siga as regras bsicas de segurana Essa a regra mais til e eficiente de todas - seja sempre cauteloso. Hoje, muitas ameaas exigem a interao do usurio para serem executadas e distribudas. Se voc for cauteloso ao abrir novos arquivos, economizar tempo e esforo considerveis que, de outra forma, seriam gastos limpando as ameaas do seu computador. Algumas regras teis: No visite sites suspeitos com inmeras pop-ups e anncios piscando. Seja cuidadoso ao instalar programas freeware, pacotes codec. etc. Use somente programas seguros e somente visite sites da Internet seguros. Seja cauteloso ao abrir anexos de e-mail, especialmente aqueles de mensagens spam e mensagens de remetentes desconhecidos. No use a conta do Administrador para o trabalho dirio em seu computador.

2. Instalao
Inicie o instalador e o assistente de instalao o guiar pelo processo de configurao. Importante: Verifique se no h algum outro programa antivrus instalado no computador. Se duas ou mais solues antivrus estiverem instaladas em um nico computador, elas podem entrar em conflito umas com as outras. Recomendamos desinstalar outros programas antivrus do sistema. Consulte nosso artigo da base de conhecimento para obter uma lista de ferramentas de desinstalao para os softwares de antivrus comuns (disponvel em ingls e vrios outros idiomas).

Primeiro, o programa verifica se h uma verso mais nova do ESET Endpoint Security disponvel. Se uma verso mais recente for encontrada, voc ser notificado na primeira etapa do processo de instalao. Se selecionar a opo Fazer download e instalar nova verso, a nova verso ser obtida por download e a instalao continuar. Na prxima etapa, o Contrato de licena de usurio final ser exibido. Leia-o e clique em Aceitar para confirmar a sua aceitao do Contrato de licena de usurio final. Aps aceitar, a instalao continuar em dois cenrios possveis: 1. Se estiver instalando o ESET Endpoint Security em um computador pela primeira vez, voc ver a janela a seguir aps aceitar o Contrato de licena de usurio final. Aqui, voc pode escolher entre uma Instalao tpica e uma Instalao personalizada e continuar.

2. Se voc estiver instalando o ESET Endpoint Security sobre uma verso anterior desse software, a seguinte janela permitir que voc escolha usar as configuraes atuais do programa para a nova instalao, ou, se a opo Utilizar configuraes atuais for desmarcada, escolha entre os dois modos de instalao mencionados anteriormente.

2.1 Instalao tpica


O modo de instalao Tpica inclui as opes de configurao apropriadas para a maioria dos usurios. Essas configuraes proporcionam excelente segurana, configurao fcil e alto desempenho do sistema. A instalao tpica a opo padro e recomendada se voc no tiver requisitos particulares para configuraes especficas. Aps selecionar o modo de instalao e clicar em Avanar, voc ser solicitado a inserir o nome de usurio e a senha. Essa etapa tem um papel significativo no fornecimento de proteo constante ao seu sistema.

Insira o seu Nome de usurio e Senha, isto , os dados de autenticao recebidos aps a compra ou registro do produto, nos campos correspondentes. Caso voc no tenha o nome de usurio e a senha disponveis no momento, clique na caixa de seleo Configurar parmetros de atualizao mais tarde. O nome de usurio e senha podem ser inseridos no programa posteriormente. A prxima etapa a configurao do ESET Live Grid. O ESET Live Grid ajuda a assegurar que a ESET seja informada contnua e imediatamente sobre novas infiltraes para proteger seus clientes. O sistema permite o envio de novas ameaas para o Laboratrio de vrus da ESET, onde elas so analisadas, processadas e adicionadas ao banco de dados de assinatura de vrus.

Por padro, a opo Concordo em participar do ESET Live Grid est selecionada, o que ativar este recurso. A prxima etapa do processo de instalao a configurao da deteco de aplicativos potencialmente no desejados. Os aplicativos potencialmente indesejados no so necessariamente maliciosos, mas podem prejudicar o comportamento do sistema operacional. Consulte o captulo Aplicativos potencialmente indesejados para obter mais detalhes.

Selecione a opo Ativar deteco de aplicativos potencialmente no desejados para permitir que o ESET Endpoint Security detecte este tipo de aplicativos. A ltima etapa no modo de instalao Tpica confirmar a instalao clicando no boto Instalar.

2.2 Instalao personalizada


O modo de instalao personalizada destinado a usurios experientes e que desejam modificar configuraes avanadas durante a instalao. Aps selecionar este modo de instalao e clicar em Avanar, ser preciso definir um local de destino para a instalao. Por padro, o programa instalado no seguinte diretrio: C:\Program Files\ESET\ESET Endpoint Security\ Clique em Procurar para alterar o local (no recomendado).

Em seguida, insira o Nome de usurio e a Senha. Essa etapa igual da instalao Tpica (consulte "Instalao tpica"). A prxima etapa do processo de instalao selecionar os componentes do programa a serem instalados. Ao expandir a rvore de componentes e selecionar um recurso, as opes de instalao da rvore sero exibidas. A opo Sero instaladas para serem executadas a partir do disco local est selecionada por padro. Ao selecionar Todas as funcionalidades sero instaladas para serem executadas a partir do disco local instalar todos os recursos na rvore selecionada. Se no deseja usar um recurso ou um componente, selecione Todas as funcionalidades no estaro disponveis.

10

Clique em Avanar e continue para configurar a conexo com a Internet. Se voc usa um servidor proxy, ele deve ser configurado corretamente para que as atualizaes das assinaturas de vrus funcionem. Se no tiver certeza se utiliza ou no um servidor proxy para conectar-se Internet, selecione No tenho a certeza se a minha conexo com a Internet utiliza um servidor proxy. Use as mesmas configuraes usadas pelo Internet Explorer (Recomendvel) e clique em Avanar. Se voc no utilizar um servidor proxy, selecione a opo Eu no utilizo um servidor proxy .

Para definir as configuraes do servidor proxy, selecione Eu utilizo um servidor proxy e clique em Avanar. Digite o endereo IP ou o URL do seu servidor proxy no campo Endereo. No campo Porta, especifique a porta em que o servidor proxy aceita as conexes (3128 por padro). Caso o servidor proxy exija autenticao, digite um usurio e uma senha vlidos a fim de obter acesso ao servidor proxy. As configuraes do servidor proxy tambm podem ser copiadas do Internet Explorer se desejar. Para fazer isso, clique em Aplicar e confirme a seleo.

11

Essa etapa de instalao permite designar como as atualizaes automticas do programa sero tratadas no sistema. Clique em Alterar... para acessar as configuraes avanadas.

12

Se no desejar atualizar os componentes do programa, selecione Nunca atualizar componentes de programa. Selecione a opo Perguntar antes de fazer download dos componentes de programa para exibir uma janela de confirmao sempre que o sistema tentar fazer download dos componentes de programa. Para fazer download automaticamente de atualizaes dos componentes do programa, selecione a opo Sempre atualizar componentes do programa.

OBSERVAO: Aps a atualizao dos componentes do programa, geralmente necessria a reinicializao do sistema. Recomendamos selecionar a opo Se necessrio, reiniciar o computador sem notificar. A prxima janela da instalao oferecer a opo de definir uma senha para proteger as configuraes do programa. Selecione a opo Proteger as configuraes por senha e digite a sua senha nos campos Nova senha e Confirmar nova senha. Esta senha ser solicitada em todas modificaes ou acessos futuros no ESET Endpoint Security. Quando ambos os campos de senha coincidirem, clique em Avanar para continuar.

As prximas etapas da instalao, a Atualizao automtica, o ESET Live Grid e a Deteco de aplicativos potencialmente no desejados sero tratadas da mesma forma que no modo Instalao tpica (consulte "Instalao tpica"). Em seguida, selecione um modo de filtragem para o firewall pessoal da ESET. Cinco modos de filtragem esto disponveis para o firewall pessoal do ESET Endpoint Security. O comportamento do firewall alterado com base no modo selecionado. Os Modos de filtragem tambm influenciam o nvel de interao necessrio do usurio.

13

Clique em Instalar na janela Pronto para instalar para concluir a instalao. Aps a concluso da instalao, voc ser solicitado a ativar o produto. Consulte Instalao tpica para obter mais informaes sobre a ativao do produto.

2.3 Insero do usurio e da senha


Para obter a funcionalidade ideal, importante que o programa seja atualizado automaticamente. Isso somente ser possvel se o nome de usurio e a senha corretos forem digitados na Configurao de atualizao. Se voc no inseriu o seu nome de usurio e senha durante a instalao, poder inseri-los agora. Na janela principal do programa, clique em Atualizar, depois em CTRL+U e insira os dados da licena recebidos com o produto de segurana ESET na janela Ativao do produto. Ao inserir seu Nome de usurio e Senha, importante digit-los exatamente como foram gravados: O nome de usurio e a senha fazem diferenciao de maisculas, minsculas e hfens, se necessrio. A senha tem dez caracteres e todos minsculos. No usamos a letra L em senhas (use o nmero um (1) no lugar da letra). Um '0' mais alto o nmero zero (0), um 'o' mais baixo a letra 'o' minscula. Recomendamos que voc copie e cole os dados do email de registro para garantir a preciso.

2.4 Atualizao para uma verso mais recente


Verses mais recentes do ESET Endpoint Security so lanadas para trazer aprimoramentos ou corrigir problemas que no podem ser resolvidos por meio de atualizaes automticas dos mdulos do programa. A atualizao para uma verso mais recente pode ser feita de vrias formas: 1. Automaticamente, por meio de uma atualizao do programa Como a atualizao do programa distribuda para todos os usurios e pode ter impacto em determinadas configuraes do sistema, ela lanada depois de um longo perodo de testes para funcionar com todas as configuraes de sistema possveis. Se voc precisar atualizar para uma verso mais recente imediatamente aps ela ter sido lanada, use um dos mtodos a seguir. 2. Manualmente, por meio de download e instalao de uma verso mais recente sobre a instalao anterior. No incio da instalao, possvel optar por preservar as configuraes atuais do programa marcando a caixa de seleo Utilizar configuraes atuais. 3. Manualmente, atravs da implementao automtica em um ambiente de rede usando o ESET Remote Administrator.

14

2.5 Rastreamento do computador


Aps instalar o ESET Endpoint Security, voc deve executar um rastreamento do computador para verificar se h cdigo malicioso. Na janela principal do programa, clique em Rastreamento do computador e, em seguida, clique em Rastreamento inteligente. Para obter mais informaes sobre rastreamentos do computador, consulte a seo Rastreamento do computador.

15

3. Guia do iniciante
Este captulo fornece uma viso geral inicial do ESET Endpoint Security e de suas configuraes bsicas.

3.1 Introduo ao design da interface do usurio


A janela principal do ESET Endpoint Security dividida em duas sees principais. A primeira janela direita exibe informaes correspondentes opo selecionada no menu principal esquerda. A seguir, h uma descrio das opes dentro do menu principal: Status da proteo - Fornece informaes sobre o status da proteo do ESET Endpoint Security. Rastrear o computador Essa opo permite que voc configure e inicie o Rastreamento inteligente ou o Rastreamento personalizado. Atualizar - Exibe informaes sobre as atualizaes do banco de dados de assinatura de vrus. Configurao - Selecione essa opo para ajustar o nvel de segurana do computador, da Web e do email e da rede. Ferramentas - Fornece acesso a arquivos de log, estatsticas de proteo, monitoramento de atividade, processos em execuo, conexes de rede, Agenda, quarentena, ESET SysInspector e ESET SysRescue. Ajuda e suporte Fornece acesso s pginas da ajuda, Base de conhecimento da ESET e ao site e links da ESET para abrir uma solicitao de suporte ao Atendimento ao cliente.

A tela Status da proteo informa sobre a segurana e o nvel de proteo atual do seu computador. O cone verde de status de Proteo mxima indica que a proteo mxima est garantida. A janela de status tambm exibe os recursos mais usados do ESET Endpoint Security. As informaes sobre a data de expirao do programa tambm podem ser encontradas aqui.

16

3.2 O que fazer se o programa no funcionar adequadamente


Se os mdulos ativados estiverem funcionando adequadamente, um cone de marcao verde ser atribudo a eles. Caso contrrio, um ponto de exclamao vermelho ou um cone de notificao laranja ser exibido. Informaes adicionais sobre o mdulo sero mostradas na parte superior da janela. Uma soluo sugerida para corrigir o mdulo tambm exibida. Para alterar o status dos mdulos individuais, clique em Configurao no menu principal e clique no mdulo desejado.

O cone vermelho assinala problemas crticos - a proteo mxima do seu computador no est garantida. As possveis razes so: Proteo em tempo real do sistema de arquivos desativada Firewall pessoal desativado Banco de dados de assinatura de vrus desatualizado Produto no ativado A licena do produto expirou O cone amarelo indica que a Proteo do cliente de email ou de acesso web est desativada, que h um problema com a atualizao do programa (banco de dados de assinatura de vrus desatualizado, impossvel atualizar) ou que a data de expirao da licena est se aproximando. Proteo antivrus e antispyware desativada - Esse problema assinalado por um cone vermelho e uma notificao de segurana prxima ao item Computador. Voc pode reativar a proteo antivrus e antispyware clicando em Iniciar todos os mdulos de proteo antivrus e antispyware. Proteo do acesso web desativada - Esse problema assinalado por um cone amarelo com um "i" e o status Notificao de segurana. possvel reativar Proteo do acesso web clicando na notificao de segurana e em Ativar proteo do acesso Web. Firewall pessoal do ESET desativado - Esse problema assinalado por um cone vermelho e uma notificao de segurana prxima ao item Rede. Voc pode reativar a proteo da rede clicando em Ativar modo de filtragem. Sua licena expirar em breve - Isso indicado pelo cone do status de proteo exibindo um ponto de exclamao. Depois que a licena expirar, o programa no poder ser atualizado e o cone do status da proteo ficar vermelho.

17

Licena expirada Isso indicado pelo cone do status de proteo que fica vermelho. O programa no pode ser atualizado aps a licena expirar. Recomendamos que voc siga as instrues da janela de alerta para renovar sua licena. Se no for possvel solucionar um problema com as solues sugeridas, clique em Ajuda e suporte para acessar os arquivos de ajuda ou pesquisar na Base de conhecimento da ESET. Se precisar de assistncia, entre em contato com o Atendimento ao Cliente da ESET. O Atendimento ao Cliente da ESET responder rapidamente s suas dvidas e o ajudar a encontrar uma soluo.

3.3 Configurao da atualizao


A atualizao do banco de dados da assinatura de vrus e a atualizao dos componentes do programa so partes importantes no fornecimento de proteo completa contra cdigos maliciosos. Preste bastante ateno sua configurao e operao. No menu principal, selecione Atualizar e clique em Atualizar banco de dados de assinatura de vrus para verificar se h uma atualizao mais recente do banco de dados. Se o nome de usurio e a senha no foram inseridos durante o processo de instalao do ESET Endpoint Security, voc ser solicitado a inseri-los neste momento.

18

A janela Configurao avanada (no menu principal, clique em Configurao e escolha a opo Entrar na configurao avanada..., ou pressione F5 no teclado) contm opes de atualizao adicionais. Clique em Atualizar na rvore Configurao avanada esquerda. O menu suspenso Atualizar servidor estar configurado como Escolher automaticamente por padro. Para configurar as opes avanadas de atualizao, como o modo de atualizao, o acesso ao servidor proxy, as conexes de rede e a criao de cpias do banco de dados de assinatura de vrus, clique no boto Configurao....

3.4 Configurao do servidor proxy


Se voc utilizar um servidor proxy para controlar a conexo com a Internet em um sistema utilizando o ESET Endpoint Security, ele deve ser especificado na Configurao avanada. Para acessar a janela de configurao do servidor proxy, pressione F5 para abrir a janela Configurao avanada e clique em Ferramentas > Servidor proxy na rvore Configurao avanada. Selecione a opo Utilizar servidor proxy e preencha os campos Servidor proxy (endereo IP) e Porta. Se necessrio, selecione a opo O servidor proxy requer autenticao e insira o Nome de usurio e a Senha.

Se essas informaes no estiverem disponveis, voc pode tentar detectar automaticamente as configuraes do servidor proxy clicando no boto Detectar servidor proxy . OBSERVAO: As opes de servidor proxy para diferentes perfis de atualizao podem variar. Se for este o caso,

19

configure os diferentes perfis de atualizao na Configurao avanada, clicando em Atualizar na rvore Configurao avanada.

3.5 Proteo de configuraes


As configuraes do ESET Endpoint Security podem ser muito importantes da perspectiva da sua poltica de segurana. Modificaes no autorizadas podem colocar em risco a estabilidade e a proteo do seu sistema. Para proteger com senha os parmetros de configurao, acesse o menu principal e clique em Configurao > Entrar na configurao avanada... > Interface do usurio > Configurao de acesso, selecione a opo Configuraes protegidas por senha e clique no boto Configurar senha...

Insira uma senha nos campos Nova senha e Confirmar nova senha e clique em OK. Esta senha ser solicitada em todas as configuraes futuras que forem realizadas no ESET Endpoint Security.

20

3.6 Configurao de zona Confivel


necessrio configurar a Zona confivel para proteger o computador em um ambiente de rede. possvel permitir que outros usurios acessem o seu computador configurando a Zona confivel e permitindo o compartilhamento. Clique em Configurao > Rede > Alterar o modo de proteo do seu computador na rede... Uma janela exibir as opes que permitem escolher o modo de proteo desejado do seu computador na rede. A deteco de zona confivel ocorre aps a instalao do ESET Endpoint Security e sempre que o seu computador se conectar a uma nova rede, portanto, na maioria dos casos no h necessidade de definir a Zona confivel. Por padro, h uma janela da caixa de dilogo exibida na deteco de uma nova zona que permite configurar o nvel de proteo dessa zona.

Aviso: Uma configurao incorreta da zona confivel pode representar um risco de segurana para o seu computador. OBSERVAO: Por padro, as estaes de trabalho de uma Zona confivel tm acesso garantido a arquivos e impressoras compartilhados, a comunicao RPC de entrada ativada e o compartilhamento da rea de trabalho remota disponibilizado.

21

4. Trabalhar com o ESET Endpoint Security


As opes de configurao do ESET Endpoint Security permitem ajustar os nveis de proteo do computador e da rede.

O menu Configurao contm as seguintes opes: Computador Rede Web e email Clique em qualquer componente para ajustar as configuraes avanadas do mdulo de proteo correspondente. A configurao da proteo do Computador permite ativar ou desativar os seguintes componentes: Proteo em tempo real do sistema de arquivos Todos os arquivos so verificados quanto a cdigo malicioso no momento em que so abertos, criados ou executados no computador. Proteo de documentos - O recurso de proteo de documentos verifica os documentos do Microsoft Office antes de eles serem abertos, bem como arquivos obtidos por download automaticamente pelo Internet Explorer, como, por exemplo, elementos do Microsoft ActiveX. Controle de dispositivos - Esse mdulo permite rastrear, bloquear ou ajustar filtros/permisses estendidos e seleciona como o usurio pode acessar e trabalhar com um determinado dispositivo (CD/DVD/USB...). HIPS - O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com um conjunto de regras personalizado. Modo de apresentao - Ativa ou desativa o Modo de apresentao. Voc receber uma mensagem de aviso (risco potencial de segurana) e a janela principal ser exibida em amarelo aps a ativao do Modo de apresentao. Proteo Anti-Stealth - Fornece a deteco de programas nocivos, como os rootkits, que podem se auto-ocultar do sistema operacional. Isso significa que no possvel detect-los usando tcnicas comuns de testes. A seo Rede permite ativar ou desativar o Firewall pessoal.

22

A configurao da proteo Web e email permite ativar ou desativar os seguintes componentes: Proteo do acesso web - Se ativada, todo o trfego atravs de HTTP ou HTTPS ser rastreado quanto a software malicioso. Proteo do cliente de email - Monitora a comunicao recebida atravs dos protocolos POP3 e IMAP. Proteo antispam - Rastreia emails no solicitados (tambm conhecidos como spams). Controle de Web - Bloqueia pginas da web que possam conter material potencialmente ofensivo. Alm disso, os empregadores ou administradores do sistema podem proibir o acesso a at 27 categorias de sites predefinidas. OBSERVAO: A Proteo de documentos ser exibida aps a ativao da opo (Entrar na configurao avanada... (F5) > Computador > Antivrus e antispyware > Proteo de documentos > Integrar ao sistema). Depois de clicar em Ativado, a caixa de dilogo Desativar a proteo temporariamente exibida. Clique em OK para desativar o componente de segurana selecionado. O menu suspenso Intervalo de tempo representa o perodo de tempo em que o componente selecionado ser desativado.

Para reativar a proteo do componente de segurana desativado, clique em Desativado. OBSERVAO: Ao desabilitar a proteo usando este mtodo, todas as partes com deficincia de proteo sero ativadas aps a reinicializao do computador. Existem opes adicionais na parte inferior da janela de configurao. Para carregar os parmetros de configurao utilizando um arquivo de configurao .xml ou salvar os parmetros atuais em um arquivo de configurao, use a opo Importar e exportar configuraes....

23

4.1 Computador
O mdulo Computador pode ser encontrado no painel Configurao depois de clicar em Computador. Essa janela mostra uma viso geral de todos os mdulos de proteo. Para desativar os mdulos individuais temporariamente, clique em Desativar embaixo de cada mdulo. Observe que essa ao pode diminuir a proteo do seu computador. Para acessar as configuraes detalhadas para cada mdulo, clique em Configurar.... Clique em Editar excluses... para abrir a janela de configurao Excluso, que permite a excluso de arquivos e pastas do rastreamento.

Desativar temporariamente a proteo antivrus e antispyware - Desativa todos os mdulos de proteo antivrus e antispyware. A caixa de dilogo Desativar a proteo temporariamente com o menu suspenso Intervalo de tempo ser exibida. O menu suspenso Intervalo de tempo representa o perodo de tempo em que a proteo ser desativada. Clique em OK para confirmar. Configurao do rastreamento do computador... - Clique para ajustar os parmetros do Scanner sob demanda (rastreamento executado manualmente). 4.1.1 Proteo antivrus e antispyware A proteo de antivrus e antispyware protege contra ataques de sistemas maliciosos ao controlar arquivos, emails e a comunicao pela Internet. Se uma ameaa for detectada, o mdulo antivrus pode elimin-la, primeiro bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para a quarentena.

24

4.1.1.1 Proteo em tempo real do sistema de arquivos A proteo em tempo real do sistema de arquivos controla todos os eventos relacionados a antivrus no sistema. Todos os arquivos so verificados quanto a cdigo malicioso no momento em que so abertos, criados ou executados no computador. A proteo em tempo real do sistema de arquivos ativada na inicializao do sistema. A proteo em tempo real do sistema de arquivos verifica todos os tipos de mdia e acionada por vrios eventos do sistema, tais como o acesso a um arquivo. Com a utilizao dos mtodos de deteco da tecnologia ThreatSense (descritos na seo Configurao de parmetros do mecanismo ThreatSense ), a proteo em tempo real do sistema de arquivos pode variar para arquivos recm-criados e existentes. Em arquivos recm-criados, possvel aplicar um nvel mais profundo de controle. Para proporcionar o impacto mnimo no sistema ao usar a proteo em tempo real, os arquivos que j foram rastreados no so rastreados repetidamente (exceto se tiverem sido modificados). Os arquivos so rastreados novamente logo aps cada atualizao do banco de dados de assinatura de vrus. Esse comportamento configurado usando a Otimizao inteligente. Se esse recurso for desativado, todos os arquivos sero rastreados toda vez que forem acessados. Para modificar essa opo, pressione F5 para abrir a janela Configurao avanada e clique em Computador > Antivrus e antispyware > Proteo em tempo real do sistema de arquivos na rvore Configurao avanada. Depois, clique no boto Configurao... ao lado de Configurao de parmetros do mecanismo ThreatSense, clique em Outros e marque ou desmarque a opo Ativar otimizao inteligente. Por padro, a proteo em tempo real do sistema de arquivos ativada no momento da inicializao do sistema, proporcionando rastreamento ininterrupto. Em casos especiais (por exemplo, se houver um conflito com outra proteo em tempo real), a proteo em tempo real pode ser encerrada desmarcando a opo Iniciar automaticamente proteo em tempo real do sistema de arquivos.

4.1.1.1.1 Mdia a ser rastreada Por padro, todos os tipos de mdia so rastreadas quanto a potenciais ameaas. Unidades locais - Controla todas as unidades de disco rgido do sistema. Controle de dispositivos - Disquetes, CD/DVDs, dispositivos de armazenamento USB, etc. Unidades de rede - Rastreia todas as unidades mapeadas. Recomendamos manter as configuraes padro e modific-las somente em casos especficos, como quando o rastreamento de determinada mdia tornar muito lenta a transferncia de dados.

25

4.1.1.1.2 Rastreamento ativado (Rastreamento disparado por evento) Por padro, todos os arquivos so verificados na abertura, criao ou execuo. Recomendamos que voc mantenha as configuraes padro, uma vez que elas fornecem o nvel mximo de proteo em tempo real ao seu computador. Abertura de arquivo - Ativa ou desativa o rastreamento de arquivos abertos. Criao de arquivo - Ativa ou desativa o rastreamento dos arquivos criados ou modificados recentemente. Execuo de arquivo - Ativa ou desativa o rastreamento de arquivos executados. Acesso mdia removvel - Ativa ou desativa o rastreamento disparado ao acessar mdia removvel em particular com espao de armazenamento. 4.1.1.1.3 Opes de rastreamento avanadas Opes de configurao mais detalhadas podem ser encontradas em Computador > Antivrus e antispyware > Proteo do sistema em tempo real > Configurao avanada. Parmetros ThreatSense adicionais para arquivos criados e modificados recentemente - A probabilidade de infeco em arquivos criados ou modificados recentemente comparativamente maior do que nos arquivos existentes. Por esse motivo, o programa verifica esses arquivos com parmetros de rastreamento adicionais. Alm dos mtodos comuns de rastreamento baseados em assinaturas, usada a heurstica avanada, que aumenta enormemente os ndices de deteco uma vez que ela detecta novas ameaas antes do lanamento da atualizao do banco de dados de assinatura de vrus. Alm dos arquivos recm-criados, o rastreamento tambm executado em arquivos de autoextrao (.sfx) e em empacotadores em tempo real (arquivos executveis compactados internamente). Por padro, os arquivos compactados so rastreados at o dcimo nvel de compactao e so verificados, independentemente do tamanho real deles. Para modificar as configuraes de rastreamento em arquivos compactados, desmarque a opo Configuraes padro de rastreamento em arquivos compactados. Parmetros ThreatSense adicionais para arquivos executados - Por padro, a heurstica avanada no usada quando os arquivos so executados. Entretanto, em alguns casos pode ser necessrio ativar essa opo (marcando a opo Heurstica avanada na execuo de arquivos). Observe que a heurstica avanada pode tornar mais lenta a execuo de alguns programas devido ao aumento dos requisitos do sistema. Enquanto a opo Heurstica avanada na execuo de arquivos da mdia removvel estiver ativada, se voc desejar excluir algumas portas (USB) de mdia removvel de serem rastreadas pela heurstica avanada na execuo do arquivo, clique em Excees... para abrir a janela de excluses da unidade de mdia removvel. A partir daqui, voc poder personalizar as configuraes marcando ou desmarcando as caixas de seleo que representam cada porta. 4.1.1.1.4 Nveis de limpeza A proteo em tempo real possui trs nveis de limpeza (para acessar, clique no boto Configurao... na seo Proteo em tempo real do sistema de arquivos e clique na ramificao Limpeza). Sem limpeza - Os arquivos infectados no sero limpos automaticamente. O programa exibir uma janela de aviso e permitir que o usurio escolha uma ao. Esse nvel foi desenvolvido para os usurios mais avanados que sabem o que fazer no caso de uma infiltrao. Limpeza padro - O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma ao predefinida (dependendo do tipo de infiltrao). A deteco e a excluso de um arquivo infectado so assinaladas por uma mensagem de informao localizada no canto inferior direito da tela. Se no for possvel selecionar a ao correta automaticamente, o programa oferecer uma seleo de aes de acompanhamento. O mesmo ocorre quando uma ao predefinida no pode ser concluda. Limpeza rgida - O programa limpar ou excluir todos os arquivos infectados. As nicas excees so os arquivos do sistema. Se no for possvel limp-los, o usurio solicitado a selecionar uma ao em uma janela de aviso. Aviso: Se um arquivo compactado tiver um ou mais arquivos infectados, haver duas opes para tratar o arquivo. No modo padro (Limpeza padro), o arquivo completo ser excludo se todos os arquivos que ele contm forem arquivos infectados. No modo Limpeza rgida, o arquivo compactado seria excludo se tiver, pelo menos, um arquivo infectado, qualquer que seja o status dos outros arquivos no arquivo compactado.

26

4.1.1.1.5 Quando modificar a configurao da proteo em tempo real A proteo em tempo real o componente mais essencial para a manuteno de um sistema seguro. Seja sempre cuidadoso ao modificar os parmetros de proteo. Recomendamos que voc modifique esses parmetros apenas em casos especficos. Por exemplo, se houver um conflito com um certo aplicativo ou rastreador em tempo real de outro programa antivrus. Aps a instalao do ESET Endpoint Security, todas as configuraes sero otimizadas para proporcionar o nvel mximo de segurana do sistema para os usurios. Para restaurar as configuraes padro, clique no boto Padro localizado na parte inferior direita da janela Proteo em tempo real do sistema de arquivos (Configurao avanada > Computador > Antivrus e antispyware > Proteo em tempo real do sistema de arquivos). 4.1.1.1.6 Verificao da proteo em tempo real Para verificar se a proteo em tempo real est funcionando e detectando vrus, use um arquivo de teste do eicar.com. Este arquivo de teste especial, inofensivo e detectvel por todos os programas antivrus. O arquivo foi criado pela empresa EICAR (European Institute for Computer Antivirus Research) para testar a funcionalidade de programas antivrus. O arquivo eicar.com est disponvel para download em http://www.eicar.org/download/eicar.com OBSERVAO: Antes de realizar um rastreamento da proteo de tempo real, preciso desativar o firewall. Se o firewall estiver ativado, ele detectar e impedir o download do arquivo de teste. 4.1.1.1.7 O que fazer se a proteo em tempo real no funcionar Neste captulo, descrevemos situaes problemticas que podem surgir quando usamos proteo em tempo real e como solucion-las. Proteo em tempo real desativada Se a proteo em tempo real foi inadvertidamente desativada por um usurio, preciso reativ-la. Para reativar a proteo em tempo real, navegue at Configurao na janela principal do programa e clique em Proteo em tempo real do sistema de arquivos. Se a proteo em tempo real no for ativada na inicializao do sistema, geralmente porque a opo Iniciar automaticamente proteo em tempo real do sistema de arquivos est desativada. Para ativar essa opo, navegue at Configurao avanada (F5) e clique em Computador > Antivrus e antispyware > Proteo em tempo real do sistema de arquivos na rvore Configurao avanada. Na seo Configurao avanada na parte inferior da janela, certifique-se de que a caixa de seleo Iniciar automaticamente proteo em tempo real do sistema de arquivos est marcada. Se a proteo em tempo real no detectar nem limpar infiltraes Verifique se no h algum outro programa antivrus instalado no computador. Se duas protees em tempo real forem ativadas ao mesmo tempo, elas podem entrar em conflito. Recomendamos desinstalar outros programas antivrus do sistema.

27

A proteo em tempo real no iniciada Se a proteo em tempo real no for ativada na inicializao do sistema (e estiver ativada a opo Iniciar automaticamente proteo em tempo real do sistema de arquivos), isto pode ser devido a conflitos com outros programas. Se for este o caso, entre em contato com o Atendimento ao Cliente da ESET. 4.1.1.2 Proteo de documentos O recurso de proteo de documentos verifica os documentos do Microsoft Office antes de eles serem abertos, bem como arquivos obtidos por download automaticamente pelo Internet Explorer, tais como elementos do Microsoft ActiveX. Integrar ao sistema ativa o sistema de proteo. Para modificar essa opo, pressione F5 para abrir a janela Configurao avanada e clique em Compuador > Antivrus e antispyware > Proteo de documentos na rvore Configurao avanada. Quando ativada, a Proteo de documentos pode ser visualizada na janela principal do ESET Endpoint Security em Configurao > Computador. Este recurso ativado por aplicativos que utilizam o Microsoft Antivirus API (por exemplo, Microsoft Office 2000 e superior ou Microsoft Internet Explorer 5.0 e superior). 4.1.1.3 Rastreamento do computador O rastreador sob demanda uma parte importante da sua soluo antivrus. Ele usado para realizar rastreamentos nos arquivos e pastas do seu computador. Do ponto de vista da segurana, fundamental que os rastreamentos do computador no sejam executados apenas quando h suspeita de uma infeco, mas regularmente como parte das medidas usuais de segurana. Recomendamos que voc realize rastreamentos detalhados regulares do sistema para detectar vrus que no tenham sido capturados pela Proteo em tempo real do sistema de arquivos quando foram gravados no disco. Isso pode acontecer se a Proteo em tempo real do sistema de arquivos estiver desativada no momento, se o banco de dados de vrus for obsoleto ou se o arquivo no for detectado como vrus ao ser salvo no disco.

H dois tipos de Rastreamento do computador disponveis. O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configuraes dos parmetros de rastreamento. O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e tambm permite escolher alvos de rastreamento especficos. Leia o captulo Progresso do rastreamento para obter mais informaes sobre o processo de rastreamento.
28

Recomendamos que execute um rastreamento do computador pelo menos uma vez por ms. O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas > Agenda. 4.1.1.3.1 Tipos de rastreamento 4.1.1.3.1.1 Rastreamento inteligente O Rastreamento inteligente permite que voc inicie rapidamente um rastreamento do computador e limpe arquivos infectados, sem a necessidade de interveno do usurio. A vantagem do Rastreamento inteligente que ele fcil de operar e no requer configurao de rastreamento detalhada. O Rastreamento inteligente verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltraes detectadas. O nvel de limpeza automaticamente ajustado ao valor padro. Para obter informaes mais detalhadas sobre os tipos de limpeza, consulte a seo Limpeza. 4.1.1.3.1.2 Rastreamento personalizado O rastreamento personalizado uma soluo excelente, caso queira especificar parmetros de rastreamento, como rastreamento de alvos e mtodos de rastreamento. A vantagem do rastreamento personalizado a capacidade de configurar os parmetros detalhadamente. As configuraes podem ser salvas nos perfis de rastreamento definidos pelo usurio, o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos parmetros. Para selecionar os alvos de rastreamento, selecione Rastreamento do computador > Rastreamento personalizado e selecione uma opo no menu suspenso Alvos de rastreamento ou selecione alvos especficos na estrutura em rvore. Um alvo de rastreamento pode ser tambm especificado por meio da insero do caminho da pasta ou arquivo(s) que voc deseja incluir. Se voc estiver interessado apenas no rastreamento do sistema, sem aes de limpeza adicionais, selecione a opo Rastrear sem limpar. Alm disso, voc pode selecionar entre trs nveis de limpeza clicando em Configurao... > Limpeza. A realizao de rastreamentos de computador com o Rastreamento personalizado adequada para usurios avanados com experincia anterior na utilizao de programas antivrus. 4.1.1.3.2 Alvos de rastreamento A janela Alvos de rastreamento permite definir que objetos (memria, unidades, setores, arquivos e pastas) so rastreados quanto a infiltraes. O menu suspenso Alvos de rastreamento permite selecionar alvos de rastreamento predefinidos. Por configuraes de perfil - Seleciona alvos definidos no perfil de rastreamento selecionado. Mdia removvel - Seleciona disquetes, dispositivos de armazenamento USB, CD/DVD. Unidades locais - Controla todas as unidades de disco rgido do sistema. Unidades de rede - Seleciona todas as unidades de rede mapeadas. Nenhuma seleo - Cancela todas as selees. Um alvo de rastreamento pode ser tambm especificado por meio da insero do caminho para a pasta ou arquivo(s) que voc deseja incluir no rastreamento. Selecione alvos na estrutura em rvore, que lista todos os dispositivos disponveis no computador.

Para navegar rapidamente at um alvo de rastreamento selecionado ou para adicionar diretamente um alvo desejado,
29

digite-o no campo em branco embaixo da lista de pastas. Isso s possvel se nenhum alvo tiver sido selecionado na estrutura em rvore e se o menu Alvos de rastreamento estiver definido como Nenhuma seleo. 4.1.1.3.3 Perfis de rastreamento Os seus parmetros de rastreamento favoritos podem ser salvos para rastreamento futuro. Recomendamos a criao de um perfil diferente (com diversos alvos de rastreamento, mtodos de rastreamento e outros parmetros) para cada rastreamento utilizado regularmente. Para criar um novo perfil, abra a janela Configurao avanada (F5) e clique em Computador > Antivrus e antispyware > Rastreamento do computador > Perfis.... A janela Perfis de configurao inclui o menu suspenso Perfil selecionado que lista os perfis de rastreamento existentes e a opo para criar um novo. Para ajudar a criar um perfil de rastreamento que atenda s suas necessidades, consulte a seo Configurao de parmetros do mecanismo ThreatSense para obter uma descrio de cada parmetro da configurao de rastreamento. Exemplo: Suponhamos que voc deseje criar seu prprio perfil de rastreamento e que a configurao de Rastreamento inteligente seja parcialmente adequada. Porm, voc no deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tambm deseja aplicar a Limpeza rgida. Na janela Perfis de configurao, clique no boto Adicionar.... Digite o nome do novo perfil no campo Nome do perfil e selecione Rastreamento inteligente no menu suspenso Copiar configuraes do perfil. Depois, ajuste os demais parmetros de maneira a atender as suas necessidades. 4.1.1.3.4 Progresso do rastreamento A janela de progresso do rastreamento mostra o status atual do rastreamento e informaes sobre a quantidade de arquivos encontrados que contm cdigo malicioso.

OBSERVAO: normal que alguns arquivos, como arquivos protegidos por senha ou arquivos exclusivamente utilizados pelo sistema (geralmente pagefile.sys e determinados arquivos de log), no possam ser rastreados. Progresso do rastreamento - A barra de progresso mostra o percentual de objetos j rastreados em relao aos objetos que ainda aguardam o rastreamento. O valor derivado do nmero total de objetos includos no rastreamento.. Destino - O nome do objeto rastreado no momento e sua localizao. Nmero de ameaas - Mostra o nmero total de ameaas encontradas durante um rastreamento. Pausa - Pausa um rastreamento. Continuar - Essa opo torna-se visvel quando o progresso do rastreamento pausado. Clique em Continuar para dar continuidade ao rastreamento. Parar - Termina o rastreamento.
30

Para segundo plano - possvel executar outro rastreamento paralelamente. O rastreamento em execuo ser minimizado e ficar em segundo plano.

Clique em Trazer para primeiro plano para trazer um rastreamento para o primeiro plano e retornar ao processo de rastreamento. Percorrer log de rastreamento - Se estiver ativado, o log de rastreamento rolar automaticamente para baixo medida que novas entradas forem adicionadas para que as entradas mais recentes fiquem visveis. Ativar o desligamento aps o rastreamento - Ativa um desligamento agendado quando o computador conclui o rastreamento sob demanda. Uma janela de dilogo de confirmao do desligamento aparece e permanece aberta por 60 segundos. Clique em Cancelar caso queira desativar o desligamento solicitado. 4.1.1.4 Rastreamento na inicializao O rastreamento automtico de arquivo na inicializao ser executado na inicializao do sistema ou durante a atualizao do banco de dados de assinatura de vrus. Esse rastreamento depende das Tarefas e configuraes da agenda. As opes de rastreamento na inicializao so parte de uma tarefa da agenda da Rastreamento de arquivo na inicializao do sistema. Para alterar suas configuraes, acesse Ferramentas > Agenda, clique em Rastreamento automtico de arquivo na inicializao e no boto Editar.... Na ltima etapa, a janela Rastreamento automtico de arquivo na inicializao ser exibida (consulte o captulo a seguir para obter mais detalhes). Para obter mais instrues sobre o gerenciamento e a criao de tarefas da Agenda, consulte Criao de novas tarefas. 4.1.1.4.1 Rastreamento de arquivos em execuo durante inicializao do sistema O menu suspenso Nvel de rastreamento especifica a profundidade do rastreamento da execuo de arquivos na inicializao do sistema. Os arquivos so organizados em ordem crescente pelo nmero de arquivos a serem rastreados: Somente os arquivos usados com mais frequncia (menos arquivos rastreados) Arquivos usados com frequncia Arquivos usados comumente Arquivos usados raramente Todos os arquivos registrados (mais arquivos rastreados) Dois grupos especficos de Nvel de rastreamento tambm esto inclusos:

31

Arquivos executados antes do logon do usurio - Contm arquivos de locais que permitem que esses arquivos sejam executados sem que o usurio esteja conectado em (inclui quase todos os locais de inicializao, tais como servios, objetos auxiliares do navegador, notificao de Winlogon, entradas da Agenda do Windows, dlls conhecidos, etc.). Arquivos executados aps o logon do usurio - Contm arquivos de locais que permitem a execuo desses arquivos apenas aps um usurio se conectar (inclui arquivos que so executados somente para um usurio especfico, normalmente arquivos em HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) As listas de arquivos a serem rastreados esto fixas para cada grupo. Prioridade de rastreamento - Um nvel de prioridade a ser usado para incio do rastreamento: Normal - em uma carga mdia do sistema, Baixa - em uma carga baixa do sistema, Mais baixa - quando a carga do sistema a menor possvel, Quando em espera - a tarefa ser realizada somente quando o sistema estiver em espera. 4.1.1.5 Excluses por caminho As excluses permitem que voc exclua arquivos e pastas do rastreamento. No recomendamos que voc altere essas opes, a fim de garantir que todos os objetos sejam rastreados contra ameaas. Entretanto, existem situaes em que voc precisar excluir um objeto. Por exemplo, entradas extensas do banco de dados que diminuem o desempenho do computador durante o rastreamento ou um software que entra em conflito com a verificao.

Caminho - caminho para arquivos e pastas excludos. Ameaa - se houver um nome de uma ameaa prximo a um arquivo excludo, significa que o arquivo s foi excludo para a determinada ameaa, e no completamente. Portanto, se o arquivo for infectado posteriormente com outro malware, ele ser detectado pelo mdulo antivrus. Esse tipo de excluso pode ser utilizado apenas para determinados tipos de infiltraes e pode ser criado na janela de alerta de ameaas que informa a infiltrao (clique em Mostrar opes avanadas e selecione Excluir da deteco) ou em Configurao > Quarentena utilizando a opo do menu de contexto Restaurar e excluir da deteco no arquivo em quarentena. Adicionar... - exclui objetos da deteco. Editar... - permite que voc edite as entradas selecionadas. Remover - remove as entradas selecionadas.

32

Para excluir um objeto do rastreamento: 1. Clique em Adicionar..., 2. Digite o caminho para um objeto ou selecione-o na estrutura em rvore. Voc pode usar caracteres curinga para abranger um grupo de arquivos. Um ponto de interrogao (?) representa um caractere de varivel nico e um asterisco (*) representa uma cadeia de caracteres varivel, com zero ou mais caracteres. Exemplos Se voc desejar excluir todos os arquivos em uma pasta, digite o caminho para a pasta e use a mscara *.*. Para excluir a unidade por completo, incluindo todos os arquivos e subpastas, use a mscara "D:\*". Se voc desejar excluir somente arquivos doc, use a mscara *.doc. Se o nome de um arquivo executvel tiver um determinado nmero de caracteres (e os caracteres variarem) e voc souber somente o primeiro com certeza (digamos, D), use o seguinte formato: "D????.exe". Os sinais de interrogao substituem os caracteres em falta (desconhecidos). 4.1.1.6 Configurao de parmetros do mecanismo ThreatSense O ThreatSense a tecnologia que consiste em muitos mtodos complexos de deteco de ameaas. Essa tecnologia proativa, o que significa que ela tambm fornece proteo durante as primeiras horas da propagao de uma nova ameaa. Ela utiliza uma combinao de diversos mtodos (anlise de cdigo, emulao de cdigo, assinaturas genricas e assinaturas de vrus) que funcionam em conjunto para otimizar significativamente a segurana do sistema. O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente, maximizando a eficincia e a taxa de deteco. A tecnologia ThreatSense tambm elimina os rootkits com xito. As opes de configurao da tecnologia ThreatSense permitem que voc especifique diversos parmetros de rastreamento: Tipos e extenses de arquivos que sero rastreados. A combinao de diversos mtodos de deteco. Nveis de limpeza etc. Para acessar a janela de configurao, clique no boto Configurao localizado na janela de configurao de qualquer mdulo que use a tecnologia ThreatSense (consulte a seguir). Cenrios de segurana diferentes podem exigir configuraes diferentes. Com isso em mente, o ThreatSense pode ser configurado individualmente para os seguintes mdulos de proteo: Proteo em tempo real do sistema de arquivos, Proteo de documentos, Proteo do cliente de email, Proteo do acesso web, e Rastreamento do computador. Os parmetros do ThreatSense so altamente otimizados para cada mdulo, e modific-los pode influenciar significativamente a operao do sistema. Por exemplo, alterar parmetros para sempre verificar empacotadores em tempo real ou ativar a heurstica avanada no mdulo de Proteo em tempo real do sistema de arquivos pode resultar em maior utilizao dos recursos (normalmente, somente arquivos recm-criados so verificados utilizando esses mtodos). Recomendamos que mantenha os parmetros padro do ThreatSense inalterados para todos os mdulos, exceto Rastreamento do computador. 4.1.1.6.1 Objetos A seo Objetos permite definir quais componentes e arquivos do computador sero rastreados quanto a infiltraes. Memria operacional - Rastreia procurando ameaas que atacam a memria operacional do sistema. Setores de inicializao - Rastreia os setores de inicializao quanto presena de vrus no registro de inicializao principal. Arquivos de email - O programa oferece suporte s seguintes extenses: DBX (Outlook Express) e EML. Arquivos compactados - O programa oferece suporte s seguintes extenses: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/ BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE e muitas outras. Arquivos compactados de autoextrao - Os arquivos compactados de auto-extrao (SFX, Self-extracting archives) so arquivos compactados que no requerem programas especializados - arquivos compactados - para se

33

descompactarem. Empacotadores em tempo real - Depois da execuo, os empacotadores em tempo real (ao contrrio dos arquivos compactados padro) fazem a descompactao na memria. Alm dos empacotadores estticos padro (UPX, yoda, ASPack, FSG etc.), o scanner compatvel (graas emulao do cdigo) com muitos mais tipos de empacotadores. 4.1.1.6.2 Opes Na seo Opes, possvel selecionar os mtodos a serem utilizados durante o rastreamento do sistema para verificar infiltraes. As opes disponveis so: Heurstica - Uma heurstica um algoritmo que analisa a atividade (maliciosa) dos programas. A principal vantagem a capacidade de identificar software malicioso que no existia ou que no era conhecido pelo banco de dados das assinaturas de vrus anterior. A desvantagem uma probabilidade (muito pequena) de alarmes falsos. Heurstica avanada/DNA/Assinaturas inteligentes - A heurstica avanada consiste em um algoritmo de heurstica exclusivo desenvolvido pela ESET, otimizado para deteco de worms e cavalos de troia no computador e escrito em linguagens de programao de alto nvel. Graas heurstica avanada, a capacidade de deteco do programa significativamente superior. As assinaturas podem detectar e identificar vrus com segurana. Usando o sistema de atualizao automtica, novas assinaturas so disponibilizadas em poucas horas depois da descoberta da ameaa. A desvantagem das assinaturas que elas detectam somente os vrus que conhecem (ou suas verses levemente modificadas). Os Aplicativos potencialmente indesejados (PUAs) no so necessariamente maliciosos, mas podem afetar o desempenho do seu computador de um modo negativo. Tais aplicativos geralmente exigem o consentimento para a instalao. Se eles estiverem presentes em seu computador, o seu sistema se comportar de modo diferente (em comparao ao estado anterior a sua instalao). As alteraes mais significativas so: Novas janelas que voc no via anteriormente (pop-ups, ads). Ativao e execuo de processos ocultos. Uso aumentado de recursos do sistema. Alteraes nos resultados de pesquisa. O aplicativo comunica-se com servidores remotos. Aplicativos potencialmente inseguros - Aplicativos potencialmente inseguros a classificao usada para software comercial legtimo. Ela inclui programas como ferramentas de acesso remoto, aplicativos que descobrem senhas e registradores de teclado (programas que gravam cada presso de tecla feita por um usurio). Essa opo est desativada por padro. ESET Live Grid - Graas tecnologia de reputao da ESET, as informaes sobre os arquivos rastreados so verificadas em relao aos dados do ESET Live Grid baseado na nuvem , a fim de melhorar a deteco e a velocidade de rastreamento. 4.1.1.6.3 Limpeza As configuraes de limpeza determinam o comportamento do scanner enquanto limpa os arquivos infectados. H trs nveis de limpeza: Sem limpeza - Os arquivos infectados no sero limpos automaticamente. O programa exibir uma janela de aviso e permitir que o usurio escolha uma ao. Esse nvel foi desenvolvido para os usurios mais avanados que sabem o que fazer no caso de uma infiltrao. Limpeza padro - O programa tentar limpar ou excluir automaticamente um arquivo infectado com base em uma ao predefinida (dependendo do tipo de infiltrao). A deteco e a excluso de um arquivo infectado so assinaladas por uma mensagem de informao localizada no canto inferior direito da tela. Se no for possvel selecionar a ao correta automaticamente, o programa oferecer uma seleo de aes de acompanhamento. O mesmo ocorre quando uma ao predefinida no pode ser concluda. Limpeza rgida - O programa limpar ou excluir todos os arquivos infectados. As nicas excees so os arquivos do sistema. Se no for possvel limp-los, o usurio solicitado a selecionar uma ao em uma janela de aviso. Aviso: Se um arquivo compactado tiver um ou mais arquivos infectados, haver duas opes para tratar o arquivo. No modo padro (Limpeza padro), o arquivo completo ser excludo se todos os arquivos que ele contm forem arquivos infectados. No modo Limpeza rgida, o arquivo compactado seria excludo se tiver, pelo menos, um arquivo infectado, qualquer que seja o status dos outros arquivos no arquivo compactado.

34

4.1.1.6.4 Extenso Uma extenso a parte do nome de arquivo delimitada por um ponto final. A extenso define o tipo e o contedo do arquivo. Essa seo de configurao de parmetros do ThreatSense permite definir os tipos de arquivos a serem rastreados.

Por padro, todos os arquivos so rastreados, independentemente de suas extenses. Qualquer extenso pode ser adicionada lista de arquivos excludos do rastreamento. Se a opo Rastrear todos os arquivos estiver desmarcada, a lista ser alterada para exibir todas as extenses de arquivos rastreados no momento. Para habilitar o rastreamento de arquivos sem uma extenso, selecione a opo Rastrear arquivos sem extenso. A opo No rastrear arquivos sem extenso disponibilizada quando a opo Rastrear todos os arquivos ativada. A excluso de arquivos ser necessria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa que est usando as extenses. Por exemplo, pode ser aconselhvel excluir as extenses .edb, .eml e .tmp ao usar os servidores Microsoft Exchange. Com os botes Adicionar e Remover, voc pode autorizar ou proibir o rastreamento de extenses de arquivos especficas. Digitar uma Extenso ativa o boto Adicionar, que adiciona a nova extenso lista. Selecione uma extenso na lista e, em seguida, clique no boto Remover para excluir essa extenso da lista. Os smbolos especiais * (asterisco) e ? (ponto de interrogao) podem ser usados. O asterisco substitui qualquer string de caracteres e o ponto de interrogao substitui qualquer smbolo. Tenha ateno especial ao especificar os endereos excludos, uma vez que a lista deve conter apenas os endereos seguros e confiveis. De modo similar, necessrio assegurar que os smbolos * e ? sejam usados corretamente na lista. Para rastrear somente o conjunto padro de extenses, clique no boto Padro e clique em Sim, quando solicitado, para confirmar. 4.1.1.6.5 Limites A seo Limites permite especificar o tamanho mximo de objetos e nvel de compactao de arquivos compactados a serem rastreados: Tamanho mximo do objeto - Define o tamanho mximo de objetos a serem rastreados. O mdulo antivrus determinado rastrear apenas objetos menores que o tamanho especificado. Essa opo apenas ser alterada por usurios avanados que podem ter razes especficas para excluir objetos maiores do rastreamento. Valor padro: sem limite. Tempo mximo do rastreamento para objecto (s) - Define o valor de tempo mximo para o rastreamento de um objeto. Se um valor definido pelo usurio for digitado aqui, o mdulo antivrus interromper o rastreamento de um objeto quando o tempo tiver decorrido, independentemente da concluso do rastreamento. Valor padro: sem limite. Nvel de compactao de arquivos compactados - Especifica a profundidade mxima do rastreamento de arquivos compactados. Valor padro: 10. Tamanho mximo do arquivo no arquivo compactado - Essa opo permite especificar o tamanho mximo de
35

arquivos para os arquivos contidos em arquivos compactados (quando so extrados) a serem rastreados. Valor padro: sem limite. Se o rastreamento de um arquivo compactado for encerrado prematuramente por essa razo, o arquivo compactado permanecer desmarcado. Observao: No recomendamos alterar os valores padro; sob circunstncias normais, no haver razo para modific-los. 4.1.1.6.6 Outros Na seo Outros, possvel configurar as seguintes opes: Registrar todos os objetos - Se essa opo estiver selecionada, o arquivo de log mostrar todos os arquivos rastreados, mesmo os que no estiverem infectados. Por exemplo, se uma infiltrao for encontrada dentro de um arquivo compactado, o log tambm listar os arquivos limpos contidos dentro do arquivo compactado. Ativar otimizao inteligente - Com a Otimizao inteligente ativada, as configuraes mais ideais so utilizadas para garantir o nvel mais eficiente de rastreamento, mantendo simultaneamente a velocidade de rastreamento mais alta. Os diversos mdulos de proteo fazem rastreamento de maneira inteligente, utilizando diferentes mtodos de rastreamento e os aplicando a tipos especficos de arquivos. Se a Otimizao inteligente estiver desativada, somente as configuraes definidas pelo usurio no ncleo do ThreatSense do mdulo particular sero aplicadas durante a realizao de um rastreamento. Ao configurar os parmetros do mecanismo ThreatSense para um rastreamento do computador, as seguintes opes tambm estaro disponveis: Rastrear fluxos dados alternativos (ADS) - Fluxos de dados alternativos usados pelo sistema de arquivos NTFS so associaes de arquivos e pastas invisveis s tcnicas comuns de rastreamento. Muitas infiltraes tentam evitar a deteco disfarando-se de fluxos de dados alternativos. Executar rastreamento em segundo plano com baixa prioridade - Cada sequncia de rastreamento consome determinada quantidade de recursos do sistema. Se voc estiver trabalhando com programas que exigem pesados recursos do sistema, voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos. Manter ltimo registro de acesso - Selecione essa opo para manter o tempo de acesso original dos arquivos rastreados, em vez de atualiz-lo (por exemplo, para uso com sistemas de backup de dados). Percorrer log de rastreamento - Essa opo permite ativar/desativar o rolamento do log. Se selecionada, as informaes rolam para cima dentro da janela de exibio. 4.1.1.7 Uma infiltrao foi detectada As ameaas podem alcanar o sistema a partir de vrios pontos de entrada, tais como pginas da web, pastas compartilhadas, via email ou dispositivos removveis (USB, discos externos, CDs, DVDs, disquetes, etc.). Comportamento padro Como um exemplo geral de como as infiltraes so tratadas pelo ESET Endpoint Security, as infiltraes podem ser detectadas usando Proteo em tempo real do sistema de arquivos, Proteo do acesso web, Proteo do cliente de email ou Rastreamento sob demanda do computador, Cada um usa o nvel de limpeza padro e tentar limpar o arquivo e mov-lo para a Quarentena ou encerrar a conexo. Uma janela de notificao exibida na rea de notificao, no canto inferior direito da tela. Para obter mais informaes sobre nveis de limpeza e de comportamento, consulte Limpeza.

36

Limpeza e excluso Se no houver uma ao predefinida a ser adotada para a Proteo em tempo real do sistema de arquivos, voc ser solicitado a selecionar uma opo em uma janela de alerta. Geralmente as opes Limpar, Excluir e Nenhuma ao esto disponveis. No se recomenda selecionar Nenhuma ao, pois os arquivos infectados no sero limpos. A exceo a isso quando voc tem certeza de que um arquivo inofensivo e foi detectado por engano. Aplique a limpeza se um arquivo tiver sido atacado por um vrus que anexou um cdigo malicioso a esse arquivo. Se esse for o caso, tente primeiro limpar o arquivo infectado a fim de restaur-lo para o seu estado original. Se o arquivo for constitudo exclusivamente por cdigo malicioso, ele ser excludo.

Se um arquivo infectado estiver "bloqueado" ou em uso por um processo do sistema, ele somente ser excludo aps ter sido liberado (normalmente aps a reinicializao do sistema). Excluso de arquivos em arquivos compactados No modo de limpeza Padro, os arquivos compactados sero excludos somente se contiverem arquivos infectados e nenhum arquivo limpo. Em outras palavras, os arquivos compactados no sero excludos se eles contiverem tambm arquivos limpos inofensivos. Tenha cautela ao executar um rastreamento com Limpeza rgida, com esse tipo de limpeza o arquivo compactado ser excludo se contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo compactado. Se o seu computador estiver apresentando sinais de infeco por malware, por exemplo, estiver mais lento, travar com frequncia, etc., recomendamos que voc faa o seguinte: Abra o ESET Endpoint Security e clique em Rastrear o computador. Clique em Rastreamento inteligente (para obter mais informaes, consulte Rastreamento inteligente), Aps a concluso do rastreamento, revise o log para obter informaes como o nmero de arquivos rastreados, infectados e limpos.

37

Se desejar rastrear apenas uma determinada parte do seu disco, clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a vrus. 4.1.2 Mdia removvel O ESET Endpoint Security fornece rastreamento automtico de mdia removvel (CD/DVD/USB/...). Este mdulo permite que voc rastreie uma mdia inserida. Isso pode ser til se a inteno do administrador do computador for evitar que os usurios usem uma mdia removvel com contedo no solicitado. Ao a tomar aps conectar dispositivos externos - Selecione a ao padro a ser executada quando um dispositivo de mdia removvel for inserido no computador (CD/DVD/USB). Se a opo Mostrar opes de rastreamento for selecionada, ser exibida uma notificao que lhe permite selecionar a ao desejada: Rastrear agora - Um rastreamento do computador sob demanda do dispositivo de mdia removvel inserido ser executado. Rastrear mais tarde - Nenhuma ao ser executada e a janela Novo dispositivo detectado ser fechada. Configurar... - Abre a seo de configurao da mdia removvel.

Alm disso, o ESET Endpoint Security tem o recurso de Controle de dispositivos, que possibilita a definio de regras de utilizao de dispositivos externos em um determinado computador. Acesse a seo Controle de dispositivos para obter mais detalhes sobre o controle de dispositivos. 4.1.3 Controle de dispositivos O ESET Endpoint Security fornece controle automtico de dispositivos (CD/DVD/USB/...). Esse mdulo permite rastrear, bloquear ou ajustar filtros/permisses estendidos e seleciona como o usurio pode acessar e trabalhar com um determinado dispositivo. Isso pode ser til se a inteno do administrador do computador for evitar o uso de dispositivos com contedo no solicitado pelos usurios. Dispositivos externos suportados CD/DVD/Blu-ray Armazenamento USB Dispositivo FireWire Dispositivo de imagens Impressora USB Bluetooth Leitor de carto Modem Porta LPT/COM As opes de configurao do Controle de dispositivos podem ser modificadas em Configurao avanada (F5) > Controle de dispositivos. A opo Integrar ao sistema integra o Controle de dispositivos ao ESET Endpoint Security e ativa o boto Configurar regras... para acessar a janela Editor de regras do controle de dispositivos. Se o dispositivo externo inserido aplicar-se a uma regra existente que efetua a ao Bloquear, uma janela de notificao ser exibida no canto inferior direito e o acesso ao dispositivo no ser concedido.

38

4.1.3.1 Regras do controle de dispositivos A janela Editor de regras do controle de dispositivos mostra as regras existentes e permite que se controle de forma precisa os dispositivos externos que os usurios conectam ao computador.

Determinados dispositivos podem ser permitidos ou bloqueados por usurio ou grupo de usurios e com base em parmetros de dispositivos adicionais que podem ser especificados na configurao da regra. A lista de regras contm diversas descries de uma regra, tais como nome, tipo de dispositivo externo, ao a ser realizada aps conectar um dispositivo externo ao computador e a gravidade do relatrio. Clique em Novo ou Alterar para gerenciar uma regra. Clique em Copiar para criar uma nova regra com as opes predefinidas usadas por outra regra selecionada. As cadeias XML exibidas ao clicar em uma regra podem ser copiadas para a rea de transferncia para ajudar os administradores do sistema a exportarem/importarem esses dados e uslos, por exemplo no ESET Remote Administrator. Ao pressionar CTRL e clicar, possvel selecionar mais de uma regra e aplicar as aes, tais como exclui-las ou mov-las para cima e para baixo na lista, em todas as regras selecionadas. A caixa de seleo Ativado desativar ou ativar uma regra; isso pode ser til caso no deseje excluir uma regra permanentemente se voc pretende us-la no futuro. O controle realizado por regras classificadas na ordem que determina sua prioridade, com regras de prioridade mais alta na parte superior. possvel clicar com o boto direito do mouse em uma regra para exibir o menu de contexto. Aqui, voc pode definir o detalhamento de entradas de log (gravidade) de uma regra. As entradas de logs podem ser visualizadas a partir da janela principal do ESET Endpoint Security em Ferramentas > Arquivos de log.

39

4.1.3.2 Adio de regras do controle de dispositivos Uma Regra de controle de dispositivos define a ao a ser tomada quando um dispositivo que corresponde aos critrios da regra conectado ao computador.

Insira a descrio da regra no campo Nome para uma melhor identificao. Selecionar a caixa de seleo prxima a Ativado ativar ou desativar esta regra; isso pode ser til caso no deseje excluir a regra permanentemente. Tipo de dispositivo Escolha o tipo de dispositivo externo no menu suspenso (USB/Bluetooth/FireWire/...). Os tipos de dispositivos so herdados do sistema operacional e podem ser visualizados no Gerenciador de dispositivos do sistema desde que um dispositivo esteja conectado ao computador. O tipo de dispositivo Armazenamento ptico no menu suspenso referese ao armazenamento de dados em uma mdia de leitura ptica (ex.: CDs e DVDs). Os dispositivos de armazenamento incluem discos externos ou leitores de carto de memria convencionais conectados via USB ou FireWire. Scanners e cmeras so exemplos de dispositivos de imagens. Leitores de cartes inteligentes abrangem leitores de cartes inteligentes com um circuito integrado incorporado, como cartes SIM ou cartes de autenticao. Direitos O acesso a dispositivos que no sejam de armazenamento pode ser permitido ou bloqueado. Por outro lado, as regras de dispositivos de armazenamento permitem a seleo de um dos seguintes direitos: Bloquear - O acesso ao dispositivo ser bloqueado. Somente leitura - S ser permitido ler o contedo do dispositivo. Ler/Gravar - Ser permitido acesso total ao dispositivo. Note que nem todos os direitos (aes) esto disponveis para todos os tipos de dispositivos. Se um dispositivo tiver espao de armazenamento, todas as trs aes so disponibilizadas. Para dispositivos que no sejam de armazenamento, h apenas duas (por exemplo, a ao Somente leitura no est disponvel para Bluetooth, o que significa que Bluetooth s pode ser permitido ou bloqueado). Outros parmetros que podem ser usados para ajustar as regras e adequ-las a dispositivos concretos. Todos os parmetros no fazem diferenciao entre letras maisculas e minsculas: Fornecedor - Filtragem por nome ou ID do fornecedor. Modelo - O nome especfico do dispositivo. Nmero de srie - Dispositivos externos geralmente tm seus prprios nmeros de srie. No caso de CD/DVD, este o nmero de srie da mdia em si, e no o da unidade de CD. Observao: Se os trs descritores acima estiverem vazios, a regra ir ignorar estes campos enquanto faz a correspondncia.
40

Dica: A fim de descobrir os parmetros de um dispositivo, crie uma regra de permisso para o tipo apropriado de dispositivos, conecte o dispositivo ao computador e, em seguida, verifique os detalhes no Log de controle de dispositivos. As regras podem ser limitadas a determinados usurios ou grupos de usurios adicionando-os Lista de usurios: Adicionar - Abre a janela de dilogo Tipo de objeto: Usurios ou Grupos que permite selecionar os usurios desejados. Excluir - Remove o usurio selecionado do filtro. 4.1.4 Sistema de preveno de intrusos de host (HIPS) O Sistema de preveno de intrusos de host (HIPS) protege o sistema de malware ou de qualquer atividade que tentar prejudicar a segurana do computador. Ele utiliza a anlise comportamental avanada em conjunto com as capacidades de deteco de filtro de rede para monitorar processos em execuo, arquivos e chaves de registro, bloqueando ativamente e impedindo tais tentativas. O HIPS pode ser encontrado em Configurao avanada (F5) clicando em Computador > HIPS . O status do HIPS (ativado/desativado) exibido na janela principal do ESET Endpoint Security, no painel Configurao, direita da seo Computador. Aviso: apenas um usurio experiente deve fazer alteraes nas configuraes do HIPS. O ESET Endpoint Security tem uma tecnologia de Autodefesa incorporada que impede que o software malicioso danifique ou desabilite a proteo antivrus e anti-spyware. Dessa forma, voc poder ter certeza que seu sistema est protegido o tempo todo. As alteraes executadas nas configuraes Ativar HIPS e Ativar autodefesa entram em vigor depois que o sistema operacional Windows reiniciado. A desativao de todo o sistema HIPS tambm exigir uma reinicializao do computador. A filtragem pode ser executada em um de quatro modos: Modo automtico com regras - As operaes so ativadas, exceto as regras predefinidas que protegem o sistema. Modo interativo - O sistema solicitar que o usurio confirme as operaes. Modo com base em polticas - As operaes so bloqueadas. Modo de aprendizagem - As operaes so ativadas e uma regra criada aps cada operao. As regras criadas nesse modo podem ser visualizadas no Editor de regras, mas sua prioridade menor que a prioridade das regras criadas manualmente ou das regras criadas no modo automtico. Depois de selecionar Modo de aprendizagem, a opo Notificar sobre a expirao do modo de aprendizagem em X dias fica ativa. Ao trmino desse perodo, o modo de aprendizagem ser desativado novamente. O prazo mximo de 14 dias. Ao trmino desse perodo, uma janela popup ser aberta e voc poder editar as regras e selecionar outro modo de filtragem. O sistema HIPS monitora os eventos dentro do sistema operacional e reage a eles de acordo com regras similares s regras usadas no firewall pessoal. Clique em Configurar regras... para abrir a janela de gerenciamento de regras do HIPS, onde as regras so armazenadas e podem ser selecionadas, criadas, editadas ou excludas. No exemplo a seguir demonstraremos como restringir o comportamento indesejado de aplicativos: 1. Nomeie a regra e selecione Bloquear no menu suspenso Ao. 2. Abra a guia Aplicativos de destino. Deixe a guia Aplicativos de origem em branco para que a nova regra seja aplicada a todos os aplicativos tentando realizar qualquer das operaes verificadas na lista Operaes nos aplicativos na lista Nestes aplicativos. 3. Selecione Alterar estado de outro aplicativo (todas as operaes so descritas na seo Ajuda do produto, pressione a tecla F1 na janela identica imagem a seguir). 4. Adicione um ou vrios aplicativos que deseja proteger. 5. Ative a opo Notificar usurio para exibir uma notificao ao usurio sempre que a regra for aplicada. 6. Clique em OK para salvar a nova regra.

41

Uma janela de dilogo ser exibida sempre que Perguntar for a ao padro. Ela permite que o usurio escolha se deseja Negar ou Permitir a operao. Se o usurio no definir uma ao no tempo determinado, uma nova ao ser selecionada com base nas regras.

A janela de dilogo permite a criao de regras com base na ao que a acionou e as condies para essa ao. Os parmetros exatos podem ser definidos depois de clicar em Mostrar opes. As regras criadas como esta so consideradas iguais s regras criadas manualmente, portanto a regra criada a partir de uma janela de dilogo pode ser menos especfica que a regra que acionou a janela de dilogo. Isso significa que aps a criao dessa regra, a mesma operao pode acionar a mesma janela. A opo Lembrar temporariamente desta ao para este processo faz com que a ao (Permitir/Negar) seja lembrada para esse processo e utilizada toda vez que essa operao acionar uma janela de dilogo. Essas configuraes so apenas temporrias. Elas sero excludas aps uma mudana de regras ou do modo de filtragem, uma atualizao do mdulo HIPS ou uma reinicializao do sistema.

42

4.2 Rede
O firewall pessoal controla todo o trfego de rede para e a partir do sistema. Isso realizado atravs da permisso ou proibio de conexes individuais de rede, com base em regras de filtragem especificadas. Ele fornece proteo contra ataques de computadores remotos e ativa o bloqueio de alguns servios. Ele tambm fornece proteo antivrus para protocolos HTTP, POP3 e IMAP. Esta funcionalidade representa um elemento muito importante na segurana do computador. A configurao do firewall pessoal pode ser encontrada no painel Configurao depois de clicar em Rede. Aqui, possvel ajustar o modo de filtragem, regras e configuraes detalhadas. Voc tambm pode acessar mais configuraes detalhadas do programa a partir daqui.

A nica opo para bloquear todo o trfego de rede clicar em Bloquear todo trfego de rede: desconectar a rede. Todas as comunicao de entrada e sada sero bloqueadas pelo firewall pessoal. Utilize essa opo somente se suspeitar de riscos de segurana crticos que requeiram a desconexo do sistema da rede. A opo Desativar filtragem: permitir todo trfego o contrrio do bloqueio de todo o trfego de rede. Se ela for selecionada, todas as opes de filtragem do firewall pessoal sero desativadas, e todas as conexes de entrada e de sada sero permitidas. Ela tem o mesmo efeito como se nenhum firewall estivesse presente. Embora a Filtragem do trfego de rede esteja no status de Bloqueio, a opo Alternar para modo de filtragem ativa o firewall. As opes que se seguem esto disponveis quando o Modo de filtragem automtica ativado: Modo de filtragem automtica - Para alterar o modo de filtragem, clique na opo Alternar para modo de filtragem automtica. Configurao de zona... - Exibe as opes de configurao da zona confivel. Estas opes que se seguem esto disponveis quando o Modo de filtragem interativa ativado: Modo de filtragem interativa - Para alterar o modo de filtragem, clique em Alternar para modo de filtragem automtica ou Alternar para modo de filtragem automtica com excees dependendo do modo de filtragem atual. Configurar regras e zonas... - Abre a janela Configurao de zona e regra, que permite definir como o firewall tratar a comunicao de rede.

43

Alterar o modo de proteo do seu computador na rede... - Permite escolher entre o modo de proteo restrito ou permitido. Configurao avanada de Firewall pessoal... - Permite acessar as opes de configurao avanada do firewall. 4.2.1 Modos de filtragem Cinco modos de filtragem esto disponveis para o firewall pessoal do ESET Endpoint Security. Os modos de filtragem podem ser encontrados em Configurao avanada (F5) clicando em Rede > Firewall pessoal. O comportamento do firewall alterado com base no modo selecionado. Os modos de filtragem tambm influenciam o nvel de interao necessrio do usurio. A filtragem pode ser executada em um de cinco modos: Modo automtico - O modo padro. Esse modo adequado para usurios que preferem o uso fcil e conveniente do firewall sem nenhuma necessidade de definir regras. O modo automtico permite todo trfego de entrada para o sistema e bloqueia todas as novas conexes iniciadas a partir do lado da rede. Modo automtico com excees (regras definidas pelo usurio) - Alm do modo automtico, tambm possvel adicionar regras personalizadas definidas pelo usurio. Modo interativo - Permite que voc crie uma configurao personalizada para seu firewall pessoal. Quando uma comunicao para a qual no h regras aplicadas for detectada, ser exibida uma janela de dilogo com a informao de uma conexo desconhecida. A janela de dilogo d a opo de permitir ou negar a comunicao, e a deciso de permitir ou negar pode ser lembrada como uma nova regra para o firewall pessoal. Se o usurio escolher criar uma nova regra neste momento, todas as futuras conexes desse tipo sero permitidas ou bloqueadas de acordo com a regra. Modo com base em polticas - Bloqueia todas as conexes que no so definidas por uma regra especfica que as permite. Esse modo permite que os usurios avanados definam as regras que permitem apenas as conexes desejadas e seguras. Todas as outras conexes no especificadas sero bloqueadas pelo firewall pessoal. Modo de aprendizagem - Cria e salva automaticamente as regras e adequado para a configurao inicial do firewall pessoal. Nenhuma interao com o usurio exigida, porque o ESET Endpoint Security salva as regras de acordo com os parmetros predefinidos. O modo de aprendizagem no seguro e deve ser apenas usado at que todas as regras para as comunicaes exigidas tenham sido criadas.

Os Perfis so uma ferramenta para controlar o comportamento do firewall pessoal do ESET Endpoint Security.

44

4.2.2 Perfis do firewall Os perfis podem ser usados para controlar o comportamento do firewall pessoal do ESET Endpoint Security. Ao criar ou editar uma regra de firewall pessoal, voc pode atribu-la a um perfil especfico ou aplic-la a cada perfil. Quando voc seleciona um perfil, apenas as regras globais (regras sem nenhum perfil especificado) e as regras que foram atribudas a esse perfil so aplicadas. Voc pode criar vrios perfis com regras diferentes atribudas para alterar com facilidade o comportamento do firewall pessoal. Clique no boto Perfis... (veja a figura na seo Modos de filtragem) para abrir a janela Perfis do firewall, onde voc pode Adicionar, Editar ou Remover perfis. Observe que para Editar ou Remover um perfil, ele no pode estar selecionado no menu suspenso Perfil selecionado. Ao adicionar ou editar um perfil, voc pode tambm definir as condies que o acionam.

Ao criar um perfil, voc pode selecionar eventos que acionaro o perfil. As opes disponveis so: No alternar automaticamente - O acionador automtico est desativado (o perfil deve ser ativado manualmente). Quando o perfil automtico torna-se invlido e nenhum outro perfil ativado automaticamente (perfil padro) - Quando o perfil automtico torna-se invlido (se o computador estiver conectado a uma rede no confivel (consulte a seo Autenticao de rede) e nenhum outro perfil for ativado em seu lugar (o computador no estiver conectado a outra rede confivel), o firewall pessoal alternar para esse perfil. Apenas um perfil pode usar esse acionador. Se essa zona for autenticada - Esse perfil ser acionado quando a zona especificada for autenticada (consulte a seo Autenticao de rede).

Quando o firewall pessoal alternar para outro perfil, uma notificao ser exibida no canto inferior direito prximo ao relgio do sistema.

45

4.2.3 Configurao e uso de regras As regras representam um conjunto de condies utilizadas para testar significativamente todas as conexes de rede e todas as aes atribudas a essas condies. Com o firewall pessoal, possvel definir a ao a ser tomada se uma conexo definida por uma regra for estabelecida. Para acessar a configurao de filtragem de regras, navegue at Configurao avanada (F5) > Rede > Firewall pessoal > Regras e zonas.

Clique em Configurao... na seo Zona confivel para exibir a janela de configurao da zona confivel. A opo No exibir com as configuraes da zona confivel... permite ao usurio desativar a janela de configurao da zona confivel toda vez que a presena de uma nova sub-rede for detectada. A configurao da zona especificada atualmente automaticamente usada. OBSERVAO: Se o firewall pessoal estiver configurado como Modo automtico, algumas configuraes no estaro disponveis. Clique no boto Configurao... na seo Editor de regras e zonas para exibir a janela Configurao de zona e regra, onde uma viso geral das regras ou zonas exibida (com base na guia selecionada no momento). A janela dividida em duas sees. A seo superior lista todas as regras em uma exibio reduzida. A seo inferior exibe detalhes sobre a regra selecionada no momento, na seo superior. A parte inferior da janela possui os botes Novo, Editar e Excluir (Del), que permitem configurar as regras. As conexes podem ser divididas em conexes de entrada e de sada. As conexes de entrada so iniciadas por um computador remoto que tenta estabelecer uma conexo com o sistema local. As conexes de sada funcionam de maneira oposta - o sistema local contata um computador remoto. Se uma nova comunicao desconhecida for detectada, preciso considerar cuidadosamente se vai permiti-la ou negla. As conexes no solicitadas, no seguras ou desconhecidas representam um risco de segurana para o sistema. Se tal conexo for estabelecida, recomenda-se que seja dada ateno especial ao computador remoto e ao aplicativo tentando conectar-se ao computador. Muitas ameaas tentam obter e enviar dados particulares ou fazem download de outros aplicativos maliciosos para o computador/sistema local. O firewall pessoal permite que o usurio detecte e finalize tais conexes. Exibir informaes sobre o aplicativo permite definir como os aplicativos sero exibidos na lista de regras. As opes disponveis so: Caminho completo - Caminho completo para o executvel do aplicativo. Descrio - Descrio do aplicativo. Nome - Nome do executvel do aplicativo. Selecione que tipo de regras ser exibido na lista Regras a serem exibidas:

46

Somente regras definidas pelo usurio - Exibe somente as regras criadas pelo usurio. Regras do usurio e predefinidas - Exibe todas as regras definidas pelo usurio e as regras predefinidas. Todas as regras (incluindo o sistema) - Todas as regras so exibidas. 4.2.3.1 Configurao de regras A configurao de regras permite que voc visualize todas as regras aplicadas ao trfego gerado por aplicativos individuais nas zonas confiveis e na Internet. Por padro, as regras so adicionadas automaticamente, de acordo com as opes informadas pelo usurio para uma nova comunicao. Para ver mais informaes sobre um aplicativo na parte inferior dessa janela, clique no nome do aplicativo.

No incio de cada linha correspondente a uma regra, h um boto que permite ampliar/recolher (+/-) as informaes. Clique no nome do aplicativo na coluna Aplicativo/Regra para exibir informaes sobre a regra na parte inferior dessa janela. Voc pode usar o menu de contexto para alterar o modo de exibio. O menu de contexto tambm pode ser usado para adicionar, editar e excluir regras. Zona confivel (entrada/sada) - Aes relacionadas s comunicaes de entrada e sada na zona confivel. Internet (entrada/sada) - Aes relacionadas conexo com a Internet para comunicaes de entrada e sada. Para cada tipo (direo) de comunicao, voc pode selecionar as seguintes aes: Permitir - Para permitir a comunicao. Perguntar Ser solicitada sua permisso ou proibio sempre que uma comunicao for estabelecida. Negar - Para negar uma comunicao. Especfico - No possvel classificar com relao s outras aes. Por exemplo, se um endereo IP ou porta so permitidos por meio do firewall pessoal, ele no pode ser classificado com certeza, se as comunicaes de entrada ou sada de um aplicativo relacionado forem permitidas. Ao instalar um novo aplicativo que acessa a rede ou se houver uma modificao em uma conexo existente (endereo remoto, nmero de porta, etc.), uma nova regra deve ser criada. Para editar uma regra existente, verifique se a guia Regras est selecionada e clique no boto Editar.

47

4.2.3.2 Edio de regras A modificao necessria toda vez que qualquer um dos parmetros monitorados alterado. Nesse caso, a regra no preenche completamente as condies e a ao especificada no pode ser aplicada. Se os parmetros foram alterados, a conexo pode ser recusada, o que pode resultar em problemas com a operao do aplicativo em questo. Um exemplo uma alterao do endereo de rede ou do nmero de porta para o local/endereo remoto. A parte superior da janela contm trs guias: Geral - Especifica um nome de regra, a direo da conexo, a ao, o protocolo e o perfil ao qual a regra se aplicar. Local - Exibe informaes sobre o lado local da conexo, incluindo o nmero da porta local ou o intervalo de portas e o nome do aplicativo de comunicao. Remoto - Esta guia contm informaes sobre a porta remota (intervalo de portas). Ela tambm permite que o usurio defina uma lista de endereos IP remotos ou zonas para uma determinada regra.

Protocolo representa o protocolo de transferncia usado para a regra. Clique em Selecionar protocolo... para abrir a janela Seleo de protocolo. Por padro, todas as regras esto ativadas Para todos os perfis. Alternativamente, selecione um perfil de firewall personalizado usando o boto Perfis.... Se voc clicar em Registrar, a atividade conectada com a regra ser registrada em um log. A opo Notificar usurio exibe uma notificao quando a regra aplicada. A caixa de informaes exibe um resumo da regra na parte inferior das trs guias. Voc ver as mesmas informaes se clicar na regra na janela principal (Ferramentas > Conexes de rede; clique com o boto direito do mouse na regra e ative a opo Mostrar detalhes (consulte o captulo Conexes de rede)). Ao criar uma nova regra, preciso digitar o nome da regra no campo Nome. Selecione a direo para a qual a regra se aplica no menu suspenso Direo. Defina a ao a ser executada quando um canal de comunicao encontra a regra no menu suspenso Ao. Um bom exemplo de adio de uma nova regra permitir que o seu navegador da Internet acesse a rede. Os itens a seguir devem ser fornecidos neste caso: Na guia Geral, ative a comunicao de sada por meio dos protocolos TCP e DP. Adicione o processo que representa o aplicativo do seu navegador (para o Internet Explorer, iexplore.exe) na guia Local. Na guia Remoto, ative a porta nmero 80 somente se voc deseja permitir atividades de navegao padro na Internet.

48

4.2.4 Configurao de zonas Na janela Configurao de zona, voc pode especificar o nome da zona, a descrio, a lista de endereos de rede e a autenticao da zona (consulte Autenticao de zona - Configurao de cliente).

A zona representa um grupo de endereos de rede que cria um grupo lgico. A cada endereo no grupo so atribudas regras semelhantes definidas centralmente para todo o grupo. Um exemplo de tal grupo a Zona confivel. A Zona confivel representa um grupo de endereos de rede que so de total confiana e que no so bloqueados pelo firewall pessoal de maneira alguma. Essas zonas podem ser configuradas utilizando a guia Zonas na janela Configurao de zona e regra, clicando no boto Editar. Insira um Nome para a zona e uma Descrio, depois adicione um endereo IP remoto clicando no boto Adicionar endereo IPv4/IPv6. 4.2.4.1 Autenticao de rede Para os computadores mveis, recomendvel verificar a credibilidade da rede qual voc est se conectando. A Zona confivel identificada pelo endereo IP local do adaptador de rede. Os computadores mveis geralmente inserem redes com endereos IP semelhantes rede confivel. Se as configuraes da Zona confivel no forem alternadas manualmente para Proteo rgida, o firewall pessoal continuar a usar o modo Permitir compartilhamento. Para evitar esse tipo de situao, recomendamos o uso da autenticao de zona. 4.2.4.1.1 Autenticao de zona - Configurao de cliente Na janela Configurao de zona e regra, clique na guia Zonas e crie uma nova zona usando o nome da zona autenticada pelo servidor. Em seguida, clique em Adicionar endereo IPv4 e selecione a opo Sub-rede para adicionar uma mscara de sub-rede que contenha o servidor de autenticao. Clique na guia Autenticao de zona. Cada zona pode ser definida para autenticar ao servidor. A zona (seu endereo IP e sub-rede) ser vlida depois que sua autenticao ocorrer com xito, ou seja, aes como alternar para um perfil de firewall e adicionar um endereo/sub-rede da zona Zona confivel s sero executadas depois que a autenticao tiver sido concluda com sucesso. Selecione a opo Os endereos IP/sub-redes na zona se tornaro vlidos ... para criar uma zona. Ela se tornar invlida se a autenticao for malsucedida. Para selecionar um perfil de firewall pessoal a ser ativado aps uma autenticao bem-sucedida da zona, clique no boto Perfis.... Se voc selecionar a opo Adicionar endereos/sub-redes da zona Zona confivel, os endereos/sub-redes da zona sero adicionados Zona confivel aps a autenticao bem-sucedida (recomendado). Se a autenticao for malsucedida, os endereos no sero adicionados Zona confivel. Se a opo Alternar para o perfil com o mesmo nome automaticamente (um novo perfil ser criado) estiver ativa, o novo perfil ser criado aps a autenticao
49

bem-sucedida. Clique no boto Perfis... para abrir a janela Perfi do firewall.

H dois tipos de autenticao disponveis: 1) Usando o servidor de autenticao da ESET A autenticao de zona procura por um servidor especfico na rede e usa uma criptografia assimtrica (RSA) para autenticar o servidor. O processo de autenticao repetido para cada rede qual o computador se conecta. Clique em Configurao... e especifique um nome de servidor, uma porta de escuta do servidor e uma chave pblica que corresponda chave privada do servidor (consulte a seo Autenticao de zona - Configurao de servidor). O nome do servidor pode ser inserido na forma de um endereo IP, um DNS ou um nome NetBios. O nome do servidor pode ser seguido por um caminho especificando o local da chave no servidor (por exemplo, nome-do-servidor_/diretrio1/ diretrio2/autenticao). Insira vrios servidores, separados por ponto e vrgulas, para atuar como servidores alternativos se o primeiro no estiver disponvel. A chave pblica pode ser um arquivo de um dos seguintes tipos: Chave pblica PEM codificada (.pem) Essa chave pode ser gerada usando o servidor de autenticao ESET (consulte a seo Autenticao de zona Configurao de servidor). Chave pblica codificada Certificado de chave pblica (.crt)

Para testar suas configuraes, clique no boto Testar. Se a autenticao for bem-sucedida, ser exibida uma mensagem de Autenticao bem-sucedida do servidor . Se a autenticao no estiver configurada corretamente, ser exibida uma das seguintes mensagens de erro: Falha na autenticao do servidor. Tempo mximo para autenticao decorrido. O servidor de autenticao est inacessvel. Verifique o nome do servidor/endereo IP e/ou verifique as configuraes

50

do firewall pessoal das sees do cliente e do servidor. Ocorreu um erro ao comunicar com o servidor. O servidor de autenticao no est em execuo. Inicie o servio do servidor de autenticao (consulte a seo Autenticao de zona - Configurao de servidor). O nome da zona de autenticao no corresponde zona do servidor. O nome da zona configurada no corresponde zona do servidor de autenticao. Revise as duas zonas e certifique-se de que seus nomes sejam idnticos. Falha na autenticao do servidor. O endereo do servidor no foi encontrado na lista de endereos da zona determinada. O endereo IP do computador executando o servidor de autenticao est fora do intervalo de endereos IP definido da configurao atual da zona. Falha na autenticao do servidor. Provavelmente uma chave pblica invlida foi inserida. Verifique se a chave pblica especificada corresponde chave privada do servidor. Verifique tambm se o arquivo de chave pblica no est corrompido. 2) Pela configurao da rede local A autenticao executada com base nos parmetros do adaptador da rede local. A zona ser autenticada se todos os parmetros selecionados da conexo ativa forem vlidos.

4.2.4.1.2 Autenticao de zona - Configurao de servidor O processo de autenticao pode ser executado por qualquer computador/servidor conectado rede que deva ser autenticado. O aplicativo Servidor de autenticao ESET precisa estar instalado em um computador/servidor que esteja sempre acessvel para autenticao quando um cliente tentar se conectar rede. O arquivo de instalao do aplicativo Servidor de autenticao ESET est disponvel para download no site da ESET. Depois de instalar o aplicativo Servidor de autenticao ESET, uma janela de dilogo ser exibida (voc pode acessar o aplicativo clicando em Iniciar > Programas > ESET > Servidor de autenticao ESET). Para configurar o servidor de autenticao, insira o nome da zona de autenticao, a porta de escuta do servidor (o padro 80), bem como o local para armazenar o par de chaves pblica e privada. Em seguida, gere as chaves pblica e privada que sero utilizadas no processo de autenticao. A chave privada permanecer no servidor, enquanto a chave pblica precisar ser importada no lado do cliente na seo de autenticao da zona, ao definir uma zona na configurao do firewall.

51

4.2.5 Estabelecimento de uma conexo - deteco O firewall pessoal detecta cada conexo de rede recm-criada. O modo de firewall ativo determina quais aes sero executadas para a nova regra. Se o Modo automtico ou o Modo com base em polticas estiver ativado, o firewall pessoal executar aes predefinidas sem nenhuma interao com o usurio. O modo interativo exibe uma janela de informaes que reporta a deteco de uma nova conexo de rede, suplementada com informaes detalhadas sobre a conexo. O usurio pode escolher permitir a conexo ou recus-la (bloqueio). Se houver necessidade de permitir vrias vezes a mesma conexo na janela de dilogo, recomendamos que voc crie uma nova regra para a conexo. Para isso, selecione a opo Lembrar ao (criar regra) e salve a ao como uma nova regra para o firewall pessoal. Se o firewall reconhecer a mesma conexo no futuro, ele aplicar a regra existente sem solicitar a interao do usurio.

Tenha cuidado ao criar novas regras e permita apenas as conexes seguras. Se todas as conexes forem permitidas, ento o firewall pessoal falhar em realizar seu propsito. Estes so os parmetros importantes para as conexes: Lado remoto - Somente permita conexes para endereos confiveis e conhecidos. Aplicativo local - No aconselhvel permitir conexes para aplicativos e processos desconhecidos. Nmero da porta - Em circunstncias normais, a comunicao em portas comuns (como, por exemplo, o trfego da web - porta 80) deve ser permitida. Para se proliferar, as ameaas de computador usam frequentemente a Internet e conexes ocultas para ajudar a infectar sistemas remotos. Se as regras forem configuradas corretamente, um firewall pessoal se tornar uma ferramenta til para a proteo contra diversos ataques de cdigos maliciosos. 4.2.6 Registro em log O firewall pessoal do ESET Endpoint Security salva eventos importantes em um arquivo de log, que pode ser exibido diretamente no menu principal do programa. Clique em Ferramentas > Arquivos de log e selecione Log da firewall pessoal da ESET no menu suspenso Log. Os arquivos de log so uma ferramenta valiosa para detectar erros e revelar intrusos dentro do sistema. Os logs da firewall pessoal da ESET contm os seguintes dados: Data e hora do evento Nome do evento Origem Endereo da rede de destino Protocolo de comunicao de rede Regra aplicada, ou nome do worm, se identificado Aplicativo envolvido Usurio
52

Uma anlise completa desses dados pode ajudar a detectar tentativas de se comprometer a segurana do sistema. Muitos outros fatores indicam riscos de segurana potenciais e permitem que voc reduza seus impactos: conexes muito frequentes de locais desconhecidos, diversas tentativas para estabelecer conexes, aplicativos desconhecidos comunicando-se ou nmeros de portas incomuns sendo utilizados. 4.2.7 Integrao do sistema O Firewall pessoal do ESET Endpoint Security pode operar em diversos nveis: Todos os recursos ativos - O firewall pessoal est totalmente integrado e os componentes dele esto ativos (opo padro). Caso o computador esteja conectado a uma rede maior ou Internet, aconselhvel deixar esta opo ativada. Essa a opo mais segura e protege totalmente seu sistema. O firewall pessoal est inativo - O firewall pessoal est integrado no sistema e faz a mediao da comunicao de rede, mas a verificao de ameaas no executada. Rastrear apenas protocolos de aplicativo - Apenas componentes do firewall pessoal que fornecem rastreamento de protocolos de aplicativo (HTTP, POP3, IMAP e suas verses seguras) esto ativos. Se os protocolos de aplicativos no forem rastreados, a proteo ser executada no nvel de proteo em tempo real do sistema de arquivos e no rastreio do computador sob demanda. O firewall pessoal est completamente desativado - Selecione essa opo para remover completamente o registro do firewall pessoal no sistema. Nenhum rastreamento executado. Isso pode ser til ao testar - se um aplicativo for bloqueado, voc poder verific-lo se ele for bloqueado pelo firewall. Essa a opo menos segura, portanto recomendamos que seja cuidadoso ao desativar o firewall completamente. Adiar a atualizao do mdulo do firewall at a reinicializao do computador - A atualizao s poder ser obtida por download. A instalao ser executada durante um reincio do computador.

4.3 Web e email


A configurao da Web e de email pode ser encontrada no painel Configurao depois de clicar em Web e email. A partir daqui, voc pode acessar mais configuraes detalhadas do programa..

A conectividade com a Internet um recurso padro em computadores pessoais. Infelizmente, ela tornou-se o meio principal de transferncia de cdigos maliciosos. Por isso, essencial refletir com ateno sobre a Proteo do acesso web.
53

A Proteo do cliente de email fornece controle da comunicao por email recebida atravs dos protocolos POP3 e IMAP. Usando o plug-in do cliente de email, o ESET Endpoint Security permite controlar todas as comunicaes vindas atravs do cliente de email (POP3, MAPI, IMAP, HTTP). A Proteo antispam filtra mensagens de email no solicitadas. Desativar - Desativa a proteo de web/email/antispam para clientes de email. Configurar ... - Abre as configuraes avanadas da proteo de web/email/antispam . Lista de permisses do usurio - Abre uma janela de dilogo onde pode adicionar, editar ou excluir endereos de email considerados seguros. As mensagens de email cujos endereos de remetentes constarem na Lista de permisses no sero rastreadas quanto a spam. Lista de proibies - Abre uma janela de dilogo para adicionar, editar ou excluir endereos de email considerados inseguros. As mensagens de email cujos endereos de remetentes constarem na Lista de proibies sero avaliadas como spam. Lista de excees do usurio - Abre uma janela de dilogo onde possvel adicionar, editar ou excluir endereos de email que podem ser falsos e usados para o envio de spam. As mensagens de email cujos endereos de remetentes constarem na Lista de excees sero sempre rastreadas quanto a spam. Por padro, a Lista de excees contm seus endereos de email em contas existentes dos clientes de email. 4.3.1 Proteo do acesso web A conectividade com a Internet um recurso padro em um computador pessoal. Infelizmente, ela tornou-se o meio principal de transferncia de cdigos maliciosos. Proteo do acesso web funciona ao monitorar a comunicao entre os navegadores da web e servidores remotos e cumpre as regras do protocolo HTTP (Hypertext Transfer Protocol) e HTTPs (comunicao criptografada). O termo roubo de identidade define uma atividade criminal que usa tcnicas de engenharia social (manipulando os usurios a fim de obter informaes confidenciais). Leia mais sobre essa atividade no glossrio. O ESET Endpoint Security suporta uma proteo antiphishing reconhecendo pginas da web que com certos contedos sero bloquadas.

Recomendamos que Proteo do acesso web sejam ativadas. Essa opo pode ser acessada a partir da janela principal do ESET Endpoint Security localizada em Configurao > Web e email > Proteo do acesso web.

54

4.3.1.1 HTTP, HTTPs Por padro, o ESET Endpoint Security est configurado para usar os padres da maioria dos navegadores de Internet. Contudo, as opes de configurao do rastreamento HTTP podem ser modificadas em Configurao avanada (F5) > Web e email > Proteo do acesso web > HTTP, HTTPS . Na janela principal Rastreamento HTTP/HTTPS , possvel selecionar ou desmarcar a opo Ativar verificao de HTTP. Voc tambm pode definir os nmeros das portas utilizadas para a comunicao HTTP. Por padro, os nmeros de portas 80 (HTTP), 8080 e 3128 (para servidor Proxy) esto predefinidos. O ESET Endpoint Security oferece suporte verificao do protocolo HTTPS. A comunicao HTTPS utiliza um canal criptografado para transferir as informaes entre servidor e cliente. O ESET Endpoint Security verifica as comunicaes utilizando os mtodos de criptografia SSL (Camada de soquete seguro) e TLS (Segurana da camada de transporte). A verificao de HTTPS pode ser executada nos seguintes modos: No utilizar a verificao de protocolo HTTPS - A comunicao criptografada no ser verificada. Utilizar a verificao de protocolo HTTPS para as portas selecionadas - Verificao de HTTPS apenas para as portas definidas em Portas utilizadas pelo protocolo HTTPS . Utilizar a verificao de protocolo HTTPs para portas selecionadas - O programa s verificar esses aplicativos que so especificados na seo navegadores e que utilizam as portas definidas em Portas utilizadas pelo protocolo HTTPs. A porta 443 definida por padro. A comunicao criptografada no ser rastreada. Para ativar o rastreamento da comunicao criptografada e visualizar a configurao do scanner, navegue at Verificao de protocolo SSL na seo Configurao avanada, clique em Web e email > Filtragem de protocolo > SSL e ative a opo Sempre rastrear o protocolo SSL.

4.3.1.1.1 Modo ativo para navegadores da web O ESET Endpoint Security tambm contm o submenu Modo Ativo, que define o modo de verificao para os navegadores da web. O Modo ativo til porque ele examina os dados transferidos de aplicativos acessando a Internet como um todo, independentemente de eles serem marcados como navegadores da web ou no (para obter mais informaes, consulte Clientes web e de email). Se o Modo ativo no estiver ativado, a comunicao dos aplicativos monitorada gradualmente em lotes. Isso diminui a eficincia do processo de verificao dos dados, mas tambm fornece maior compatibilidade para os aplicativos listados. Se nenhum problema ocorrer ao us-lo, recomendamos que voc ative o modo de verificao ativo marcando a caixa de seleo ao lado do aplicativo desejado. O Modo ativo funciona da seguinte forma: Quando um aplicativo com acesso rede fizer download de dados, ele ser primeiro salvo em um arquivo temporrio criado pelo ESET Endpoint Security. Nesse momento, os dados no esto disponveis para o aplicativo determinado. Assim que o download for concludo, ele ser rastreado contra cdigos maliciosos. Se no for
55

encontrada infiltrao, os dados sero enviados para o aplicativo original. Esse processo fornece controle completo das comunicaes feitas por um aplicativo controlado. Se o modo passivo estiver ativado, os dados sero destinados ao aplicativo original para evitar atingir o tempo limite. 4.3.1.2 Gerenciamento de endereos URL O gerenciamento de endereos URL permite especificar endereos HTTP a serem bloqueados, permitidos ou excludos da verificao. Os botes Adicionar,Editar, Remover e Exportar so utilizados para gerenciar as listas de endereos. Os sites na lista de endereos bloqueados no sero acessveis. Os sites na lista de endereos excludos so acessados sem serem rastreados quanto a cdigo malicioso. Se voc selecionar a opo Permitir acesso apenas a endereos URL na lista de endereos permitidos, apenas endereos presentes na lista de endereos permitidos sero acessveis, enquanto todos os outros endereos HTTP sero bloqueados. Se voc adicionar um endereo URL Lista de endereos excludos da filtragem, o endereo ser excludo do rastreamento. Voc tambm poder permitir ou bloquear determinados endereos, adicionando-os Lista de endereos permitidos ou Lista de endereos bloqueados. Depois de clicar no boto Listas..., a janela Endereo HTTP/ Listas de mscaras ser exibida, na qual poder Adicionar ou Remover listas de endereos. Para adicionar endereos URL de HTTPS lista, a opo Sempre rastrear o protocolo SSL dever estar ativa. Em todas as listas, os smbolos especiais * (asterisco) e ? (ponto de interrogao) podem ser usados. O asterisco substitui qualquer string de caracteres e o ponto de interrogao substitui qualquer smbolo. Tenha ateno especial ao especificar os endereos excludos, uma vez que a lista deve conter apenas os endereos seguros e confiveis. De modo similar, necessrio assegurar que os smbolos * e ? sejam usados corretamente na lista. Para ativar uma lista, selecione a opo Lista ativa. Se voc desejar ser notificado ao inserir um endereo da lista atual, selecione Notificar ao aplicar endereo da lista.

Adicionar.../Do arquivo - Permite adicionar um endereo lista manualmente (Adicionar) ou por meio de um arquivo de texto simples (Do arquivo). A opo Do arquivo permite adicionar diversos endereos de email que esto salvos em um arquivo de texto. Editar... - Edite endereos manualmente, por exemplo, adicionando uma mscara ("*" e "?"). Remover/Remover tudo - Clique em Remover para excluir os endereos selecionados da lista. Para excluir todos os endereos, selecione Remover tudo. Exportar... - Salve endereos da lista atual em um arquivo de texto simples.

56

4.3.2 Proteo do cliente de email A proteo de email fornece controle da comunicao por email recebida pelos protocolos POP3 e IMAP. Usando o plug-in para Microsoft Outlook e outros clientes de email, o ESET Endpoint Security permite controlar todas as comunicaes vindas atravs do cliente de e-mail (POP3, MAPI, IMAP, HTTP). Ao verificar as mensagens de entrada, o programa usa todos os mtodos de rastreamento avanado oferecidos pelo mecanismo de rastreamento ThreatSense. Isto significa que a deteco de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de vrus. O rastreamento das comunicaes por protocolos POP3 e IMAP independente do cliente de email usado. As opes dessa funcionalidade esto disponveis em Configurao avanada > Web e email > Proteo do cliente de email. Configurao dos parmetros do mecanismo ThreatSense - A configurao avanada do scanner de vrus permite configurar alvos do rastreamento, mtodos de deteco, etc. Clique em Configurao... para exibir a janela de configurao do scanner de vrus detalhada. Depois que um email tiver sido verificado, uma notificao com o resultado da verificao pode ser anexada mensagem. possvel selecionar Acrescentar mensagem de marca nos emails recebidos e lidos, bem como Acrescentar mensagens de marca a email enviado. No se deve confiar nas mensagens de marca sem question-las, pois elas podem ser omitidas em mensagens HTML problemticas ou podem ser forjadas por alguns vrus. As mensagens de marca podem ser adicionadas a um email recebido e lido ou a um email enviado, ou ambos. As opes disponveis so: Nunca - nenhuma mensagem de marca ser adicionada. Somente para email infectado - Somente mensagens contendo software malicioso sero marcadas como rastreadas (padro). Para todos os emails rastreados - o programa anexar mensagens a todos os emails rastreados. Acrescentar observao ao assunto de email infectado recebido e lido/enviado - Marque essa caixa de seleo se voc quiser que a proteo de email inclua um alerta de vrus no assunto de um email infectado. Esse recurso permite a filtragem simples com base em assunto de email infectado (se compatvel com o seu programa de email). Esse recurso aumenta o nvel de credibilidade para os destinatrios e, se nenhuma infiltrao for detectada, ele fornece informaes valiosas sobre o nvel de ameaa do email ou do remetente. Modelo adicionado ao assunto de email infectado - Edite esse modelo se desejar modificar o formato de prefixo do assunto de um email infectado. Essa funo substituir o assunto da mensagem "Ol" com o prefixo "[vrus]" para o seguinte formato: "[virus] Ol". A varivel %VIRUSNAME% representa a ameaa detectada. 4.3.2.1 Filtro POP3, POP3S O protocolo POP3 o protocolo mais amplamente utilizado para receber comunicao em um aplicativo cliente de email. O ESET Endpoint Security fornece proteo a esse protocolo, independentemente do cliente de email usado. O mdulo de proteo que permite esse controle automaticamente ativado na inicializao do sistema e fica ativo na memria. Para que o mdulo funcione corretamente, verifique se ele est ativado - a verificao do protocolo POP3 feita automaticamente, sem necessidade de reconfigurao do cliente de email. Por padro, todas as comunicaes atravs da porta 110 so rastreadas, mas podem ser adicionadas outras portas de comunicao, se necessrio. Os vrios nmeros das portas devem ser delimitados por vrgula. A comunicao criptografada no ser rastreada. Para ativar o rastreamento da comunicao criptografada e visualizar a configurao do scanner, navegue at Verificao de protocolo SSL na seo Configurao avanada, clique em Web e email > Filtragem de protocolo > SSL e ative a opo Sempre rastrear o protocolo SSL.

57

Nesta seo, possvel configurar a verificao dos protocolos POP3 e POP3S. Ativar verificao do protocolo POP3 - Se estiver ativada, todo o trfego por meio do POP3 ser monitorado quanto a software malicioso. Portas usadas pelo protocolo POP3 - Uma lista de portas utilizadas pelo protocolo POP3 (110 por padro). O ESET Endpoint Security oferece tambm suporte verificao do protocolo POP3S. Esse tipo de comunicao utiliza um canal criptografado para transferir as informaes entre servidor e cliente. O ESET Endpoint Security verifica as comunicaes utilizando os mtodos de criptografia SSL (Camada de soquete seguro) e TLS (Segurana da camada de transporte). No utilizar a verificao de POP3S - A comunicao criptografada no ser verificada. Utilizar a verificao de protocolo POP3S para as portas selecionadas - Selecione essa opo para permitir a verificao de POP3S apenas para as portas definidas em Portas utilizadas pelo protocolo POP3S . Portas utilizadas pelo protocolo POP3S - Uma lista de portas POP3S a serem verificadas (por padro, 995). 4.3.2.2 Protocolo de controle IMAP, IMAPS O IMAP (Internet Message Access Protocol) outro protocolo de Internet para recuperao de emails. O IMAP tem algumas vantagens sobre o POP3, por exemplo, vrios clientes podem se conectar simultaneamente mesma caixa de correio e gerenciar informaes de estado das mensagens, tais como se a mensagem foi ou no lida, respondida ou excluda. O ESET Endpoint Security fornece proteo para este protocolo, independentemente do cliente de email usado. O mdulo de proteo que permite esse controle automaticamente ativado na inicializao do sistema e fica ativo na memria. Para que o mdulo funcione corretamente, verifique se ele est ativado; o controle do protocolo IMAP feito automaticamente, sem necessidade de reconfigurao do cliente de email. Por padro, todas as comunicaes atravs da porta 143 so rastreadas, mas podem ser adicionadas outras portas de comunicao, se necessrio. Os vrios nmeros das portas devem ser delimitados por vrgula. A comunicao criptografada no ser rastreada. Para ativar o rastreamento da comunicao criptografada e visualizar a configurao do scanner, navegue at Verificao de protocolo SSL na seo Configurao avanada, clique em Web e email > Filtragem de protocolo > SSL e ative a opo Sempre rastrear o protocolo SSL.

58

4.3.2.3 Integrao com clientes de email A integrao do ESET Endpoint Security com os clientes de email aumenta o nvel de proteo ativa contra cdigos maliciosos nas mensagens de email. Se o seu cliente de email for compatvel, essa integrao poder ser ativada no ESET Endpoint Security. Se a integrao for ativada, a barra de ferramentas do ESET Endpoint Security ser inserida diretamente no cliente de email, permitindo proteo mais eficiente aos emails. As configuraes da integrao esto disponveis na seo Configurao > Entrar na configurao avanada... > Web e email > Proteo do cliente de email > Integrao com clientes de email. Os clientes de email atualmente suportados incluem o Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail e Mozilla Thunderbird. Para obter uma lista completa dos clientes de email suportados e suas verses, consulte o seguinte artigo da Base de conhecimento da ESET. Selecione a caixa de seleo prxima a Desativar verificao de alterao na caixa de entrada se houver reduo na velocidade do sistema ao trabalhar com o seu cliente de email. Essa situao pode ocorrer ao fazer download de email do Kerio Outlook Connector Store.

59

Mesmo se a integrao no estiver ativada, as comunicaes por email ainda estaro protegidas pelo mdulo de proteo do cliente de email (POP3, IMAP). 4.3.2.3.1 Configurao da proteo do cliente de email O mdulo de proteo do cliente de email suporta os seguintes clientes de email: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail e Mozilla Thunderbird. A proteo de email funciona como um plug-in para esses programas. A principal vantagem do controle de plug-in que ele no depende do protocolo usado. Quando o cliente de email recebe uma mensagem criptografada, ela descriptografada e enviada para o scanner de vrus. Email para ser rastreado Email recebido - Alterna a verificao das mensagens recebidas. Email enviado - Alterna a verificao das mensagens enviadas. Email lido - Alterna a verificao das mensagens lidas. Ao que ser executada no email infectado Nenhuma ao - Se ativada, o programa identificar anexos infectados, mas no ser tomada qualquer ao em relao aos emails. Excluir email - O programa notificar o usurio sobre infiltraes e excluir a mensagem. Mover email para a pasta Itens excludos - Os emails infectados sero movidos automaticamente para a pasta Itens excludos. Mover email para pasta - Especifique a pasta personalizada para a qual voc deseja mover o email infectado quando detectado. Outros Repetir o rastreamento aps atualizao - Alterna o rastreamento depois de uma atualizao do banco de dados de assinatura de vrus. Aceitar resultados de rastreamento de outros mdulos - Se essa opo for selecionada, o mdulo de proteo do email aceitar os resultados de rastreamento de outros mdulos de proteo.

60

4.3.2.4 Removendo infiltraes Se receber uma mensagem de email infectada, ser exibida uma janela de alerta. A janela de alerta mostra o nome do remetente, o email e o nome da infiltrao. Na parte inferior da janela, as opes Limpar, Excluir ou Deixar estaro disponveis para cada objeto detectado. Na maioria dos casos, recomendamos a seleo de Limpar ou Excluir. Em determinadas situaes, se desejar receber o arquivo infectado, selecione Deixar. Se a Limpeza rgida estiver ativada, uma janela de informaes sem nenhuma opo disponvel para os objetos infectados ser exibida. 4.3.3 Proteo antispam Os emails no solicitados, conhecidos como spams, esto entre os maiores problemas da comunicao eletrnica. Os spams representam at 80 por cento de toda a comunicao por email. A proteo Antispam serve para proteger contra esse problema. Combinando diversos princpios eficientes, o mdulo Antispam fornece filtragem superior para manter a caixa de entrada limpa.

Um princpio importante para a deteco do spam a capacidade de reconhecer emails no solicitados com base em endereos confiveis predefinidos (lista de permisses) e em endereos de spam (lista de proibies). Todos os endereos de sua lista de contatos so automaticamente acrescentados lista de permisses, bem como todos os demais endereos marcados pelo usurio como seguros. O principal mtodo usado para detectar spam o rastreamento das propriedades da mensagem de email. As mensagens recebidas so verificadas quanto aos critrios Antispam bsicos (definies da mensagem, heursticas estatsticas, reconhecimento de algoritmos e outros mtodos nicos) e o valor do ndice resultante determina se uma mensagem spam ou no. A proteo antispam no ESET Endpoint Security permite definir diferentes parmetros para trabalhar com as listas de emails. As opes so: Iniciar automaticamente a proteo antispam do cliente de email - Ativa/desativa a proteo antispam do cliente de email. Processamento de mensagens Adicionar texto ao assunto de email - Permite adicionar uma cadeia de caracteres de prefixo personalizado linha de assunto das mensagens classificadas como spam. O padro "[SPAM]". Mover mensagens para pasta Spam - Quando ativada, as mensagens de spam sero movidas para a pasta padro de lixo eletrnico. Usar a pasta - Esta opo move o spam para uma pasta definida pelo usurio. Marcar mensagens de spam como lidas - Escolha esta opo para marcar automaticamente spam como lido. Isso o
61

ajudar a concentrar sua ateno em mensagens "limpas". Marcar mensagens reclassificadas como no lidas - As mensagens originariamente classificadas como spam, mas posteriormente marcadas como "limpas" sero exibidas como no lidas. Registro em log da pontuao de spam O mecanismo antispam do ESET Endpoint Security atribui uma pontuao de spam a cada mensagem rastreada. A mensagem ser registrada no log de antispam (ESET Endpoint Security > Ferramentas > Arquivos de log > Proteo antispam). No gravar - A clula Pontuao no log da proteo antispam estar vazia. Gravar apenas mensagens reclassificadas e mensagens marcadas como SPAM - Use essa opo se desejar registrar uma pontuao de spam para mensagens marcadas como SPAM. Gravar todas as mensagens - Todas as mensagens sero registradas no log com uma pontuao de spam. Iniciar automaticamente a proteo antispam do cliente de email - Quando ativada, a proteo antispam ser automaticamente ativada na inicializao do sistema. Ativar controle avanado do antispam - Bancos de dados antispam adicionais sero baixados, aumentando as capacidades antispam e produzindo melhores resultados. O ESET Endpoint Security compatvel com a proteo antispam para Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail e Mozilla Thunderbird. 4.3.3.1 Adio de endereos lista de permisses e lista de proibies Emails de pessoas com quem voc se comunica com frequncia podem ser adicionados lista de permisses para garantir que nenhuma mensagem desses remetentes permitidos seja classificada como spam. Endereos de spam conhecidos podem ser adicionados lista de proibies e sempre podem ser classificados como spam. Para adicionar um novo endereo lista de permisses ou de proibies, clique com o boto direito do mouse no email e selecione ESET Endpoint Security > Adicionar lista de permisses ou Adicionar lista de proibies, ou clique no boto Endereo confivel ou Endereo de spam na barra de ferramentas antispam do ESET Endpoint Security, em seu cliente de email. Esse processo tambm se aplica aos endereos de spam. Se um endereo de email for listado na lista de proibies, cada mensagem de email enviada daquele endereo ser classificada como spam. 4.3.3.2 Marcar mensagens como spam Qualquer mensagem exibida em seu cliente de email pode ser marcada como spam. Para isso, clique com o boto direito do mouse na mensagem e clique em ESET Endpoint Security > Reclassificar mensagens selecionadas como spam ou clique em Endereo de spam na barra de ferramentas antispam do ESET Endpoint Security localizada na seo superior de seu cliente de email. As mensagens reclassificadas so automaticamente movidas para a pasta SPAM, mas o endereo de email do remetente no acrescentado lista de proibies. De modo similar, as mensagens podem ser classificadas como no spam. Se as mensagens da pasta Lixo eletrnico forem classificadas como no spam, elas sero movidas para a sua pasta original. Marcar uma mensagem como no spam no acrescenta automaticamente o endereo do remetente lista de permisses.

62

4.3.4 Filtragem de protocolos A proteo antivrus para os protocolos dos aplicativos fornecida pelo mecanismo de rastreamento ThreatSense, que integra perfeitamente todas as tcnicas avanadas de rastreamento de malware. O controle funciona automaticamente, independentemente do navegador da Internet ou do cliente de email utilizado. Para comunicao criptografada (SSL), consulte Filtragem de protocolo > SSL. Ativar filtragem de contedo do protocolo de aplicativo - Se ativado, todo o trfego HTTP(S), POP3(S) e IMAP(S) ser verificado pelo rastreamento antivrus. OBSERVAO: Iniciando com o Windows Vista Service Pack 1, o Windows 7 e o Windows Server 2008, a nova arquitetura WFP (Windows Filtering Platform) utilizada para verificar a comunicao de rede. Como a tecnologia WFP utiliza tcnicas especiais de monitoramento, as seguintes opes no estaro disponveis: Portas HTTP e POP3 - Limita o roteamento do trfego ao servidor proxy interno apenas para as portas HTTP e POP3. Aplicativos marcados como navegadores da web e clientes de email - Limita o roteamento do trfego para o servidor proxy interno somente para os aplicativos marcados como navegadores e clientes de email (Web e email > Filtragem de protocolo > Web e clientes de email). Portas e aplicativos marcados como navegadores da Internet ou clientes de email - Ativa o roteamento de todo o trfego nas portas HTTP e POP3 bem como de toda a comunicao dos aplicativos marcados como navegadores da Internet e clientes de email no servidor proxy interno. 4.3.4.1 Clientes web e de email OBSERVAO: Iniciando com o Windows Vista Service Pack 1 e com o Windows Server 2008, a nova arquitetura WFP (Windows Filtering Platform) utilizada para verificar a comunicao de rede. Como a tecnologia WFP utiliza tcnicas especiais de monitoramento, a seo Clientes web e de email no est disponvel. Devido enorme quantidade de cdigos maliciosos circulando na Internet, a navegao segura um aspecto muito importante na proteo do computador. As vulnerabilidades do navegador da Web e os links fraudulentos ajudam o cdigo malicioso a entrar no sistema despercebido e por isso que o ESET Endpoint Security se focaliza na segurana do navegador da web. Cada aplicativo que acessar a rede pode ser marcado como um navegador da Internet. A caixa de seleo possui dois estados: Desmarcada - A comunicao de aplicativos filtrada apenas para as portas especificadas. Marcada - A comunicao sempre filtrada (mesmo que uma porta diferente seja definida).

63

4.3.4.2 Aplicativos excludos Para excluir da filtragem de contedos a comunicao de aplicativos especficos que possuem direito de acesso rede, selecione-os na lista. A comunicao HTTP/POP3/IMAP dos aplicativos selecionados no ser verificada quanto a ameaas. Recomendamos que use essa opo somente para aplicativos que no funcionem corretamente quando a comunicao deles for verificada. A execuo de aplicativos e servios estar disponvel automaticamente. Clique no boto Adicionar... para selecionar manualmente um aplicativo no mostrado na lista de filtragem do protocolo.

64

4.3.4.3 Endereos IP excludos As entradas na lista de endereos sero excludas da filtragem de contedos do protocolo. A comunicao HTTP/POP3/ IMAP de/para os endereos selecionados no ser verificada quanto a ameaas. Recomendamos que use essa opo apenas para endereos que sejam confiveis. Adicionar endereo IPv4/IPv6 - Essa opo permite adicionar um endereo IP/intervalo de endereos/sub-rede de um ponto remoto para o qual a regra deve ser aplicada. Remover - Remove as entradas selecionadas da lista.

4.3.4.3.1 Adicionar endereo IPv4 Essa opo permite adicionar um endereo IP/intervalo de endereos/sub-rede de um ponto remoto para o qual a regra deve ser aplicada. A verso 4 do IP (Internet Protocol) a verso mais antiga, mas ainda a mais amplamente utilizada. Endereo nico - Adiciona o endereo IP de um computador individual para o qual a regra ser aplicada (por exemplo, 192.168.0.10). Intervalo de endereos - Digite o primeiro e ltimo endereo IP para especificar o intervalo IP (de vrios computadores) para o qual a regra ser aplicada (por exemplo, 192.168.0.1 a 192.168.0.99). Sub-rede - Sub-rede (um grupo de computadores) definida por um endereo IP e mscara. Por exemplo, 255.255.255.0 a mscara de rede para o prefixo 192.168.1.0/24, que significa o intervalo de endereos de 192.168.1.1 a 192.168.1.254. 4.3.4.3.2 Adicionar endereo IPv6 Essa opo permite adicionar um endereo/sub-rede IPv6 de um ponto remoto para o qual a regra deve ser aplicada. a verso mais recente do protocolo do IP (Internet Protocol) e substituir a verso 4 mais antiga. Endereo nico - Adiciona o endereo IP de um computador individual para o qual a regra aplicada (por exemplo 2001:718:1c01:16:214:22ff:fec9:ca5). Sub-rede - A sub-rede (um grupo de computadores) definida por um endereo IP e mscara (por exemplo: 2002: c0a8:6301:1::1/64).

65

4.3.4.4 Verificao do protocolo SSL O ESET Endpoint Security permite verificar protocolos encapsulados no protocolo SSL. possvel usar vrios modos de rastreamento para as comunicaes protegidas por SSL utilizando certificados confiveis, certificados desconhecidos ou certificados excludos da verificao das comunicaes protegidas por SSL. Sempre rastrear o protocolo SSL - Selecione essa opo para rastrear todas as comunicaes protegidas por SSL, exceto as comunicaes protegidas por certificados excludos da verificao. Se uma nova comunicao que utiliza um certificado desconhecido e assinado for estabelecida, voc no ser notificado e a comunicao ser filtrada automaticamente. Ao acessar um servidor com um certificado no confivel marcado por voc como confivel (ele ser adicionado lista de certificados confiveis), a comunicao com o servidor ser permitida e o contedo do canal de comunicao ser filtrado. Perguntar sobre sites no visitados (excluses podem ser definidas) - Se voc entrar em um novo site protegido por SSL (com um certificado desconhecido), uma caixa de dilogo de seleo de ao ser exibida. Esse modo permite criar uma lista de certificados SSL que sero excludos do rastreamento. No rastrear o protocolo SSL - Se essa opo estiver selecionada, o programa no rastrear as comunicaes em SSL. Aplicar excees criadas com base em certificados - Ativa o uso de excluses especificadas em certificados excludos e confiveis para o rastreamento da comunicao SSL. Essa opo estar disponvel se voc selecionar Sempre rastrear o protocolo SSL. Bloquear comunicao criptografada utilizando o protocolo obsoleto SSL v2 - A comunicao que utiliza a verso anterior do protocolo SSL ser bloqueada automaticamente. 4.3.4.4.1 Certificados Para que a comunicao SSL funcione adequadamente nos seus navegadores/clientes de email, fundamental que o certificado raiz da ESET, spol s r.o. seja adicionado lista de certificados raiz conhecidos (editores). Portanto, a opo Adicionar o certificado raiz a navegadores conhecidos deve estar ativada. Selecione essa opo para adicionar automaticamente o certificado raiz da ESET aos navegadores conhecidos (ou seja, Opera, Firefox). Para navegadores que utilizam o armazenamento de certificao do sistema, o certificado ser adicionado automaticamente (ou seja, Internet Explorer). Para aplicar o certificado a navegadores no suportados, clique em Exibir certificado > Detalhes > Copiar para arquivo... e importe-o manualmente para o navegador. Em alguns casos, o certificado no pode ser verificado utilizando o armazenamento de Autoridades de certificao raiz confiveis (por exemplo, VeriSign). Isso significa que o certificado assinado automaticamente por algum (por exemplo, pelo administrador de um servidor Web ou uma empresa de pequeno porte) e considerar este certificado como confivel nem sempre um risco. A maioria das empresas de grande porte (por exemplo, bancos) usa um certificado assinado por TRCA. Se a opo Perguntar sobre validade do certificado (padro) estiver selecionada, o usurio ser solicitado a selecionar uma ao a ser tomada quando for estabelecida a comunicao criptografada. Uma caixa de dilogo de seleo de ao ser exibida, na qual voc decidir marcar o certificado como confivel ou excludo. Se o certificado no estiver presente na lista TRCA, a janela estar vermelha. Se o certificado estiver na lista TRCA, a janela estar verde. Voc poder selecionar a opo Bloquear a comunicao que utiliza o certificado para terminar sempre uma conexo criptografada para o site que usa o certificado no verificado. Se o certificado no for vlido ou estiver corrompido, isso significa que o certificado expirou ou estava assinado incorretamente. Nesse caso, recomendamos o bloqueio da comunicao que usa o certificado. 4.3.4.4.1.1 Certificados confiveis Alm do armazenamento integrado de Autoridades de certificao raiz confiveis, onde o ESET Endpoint Security armazena os certificados confiveis, possvel criar uma lista personalizada de certificados confiveis que pode ser exibida em Configurao avanada (F5) > Web e email > Filtragem de protocolo > SSL > Certificados > Certificados confiveis. O ESET Endpoint Security verificar o contedo da comunicao criptografada utilizando certificados nesta lista. Para excluir os itens selecionados da lista, clique no boto Remover. Clique na opo Mostrar (ou clique duas vezes no certificado) para exibir as informaes sobre o certificado selecionado.

66

4.3.4.4.1.2 Certificados excludos A seo Certificados excludos contm certificados que so considerados seguros. O contedo das comunicaes criptografadas que utilizam os certificados na lista no ser verificado com relao a ameaas. Recomendamos excluir apenas os certificados da web que, com certeza, so seguros e a comunicao que utiliza esses certificados no precisa ser verificada. Para excluir os itens selecionados da lista, clique no boto Remover. Clique na opo Mostrar (ou clique duas vezes no certificado) para exibir as informaes sobre o certificado selecionado. 4.3.4.4.1.3 Comunicao SSL criptografada Se o computador estiver configurado para rastreamento do protocolo SSL, uma janela de dilogo solicitando que voc escolha uma ao pode ser aberta quando houver uma tentativa de estabelecer uma comunicao criptografada (utilizando um certificado desconhecido). A janela de dilogo contm as seguintes informaes: o nome do aplicativo que iniciou a comunicao e o nome do certificado utilizado.

Se o certificado no estiver localizado no armazenamento de Autoridades de certificao raiz confiveis, ele ser considerado no confivel.

As seguintes aes esto disponveis para certificados: Sim - O certificado ser marcado temporariamente como confivel para a sesso atual - a janela de alerta no ser exibida na prxima tentativa de usar o certificado. Sim, sempre - Marca o certificado como confivel e adiciona-o lista de certificados confiveis - nenhuma janela de alerta exibida para certificados confiveis. No - Marca o certificado como no confivel para a sesso atual - a janela de alerta ser exibida na prxima tentativa de usar o certificado.

67

Excluir - Adiciona o certificado lista de certificados excludos - dados transferidos por determinado canal criptografado no sero verificados.

4.4 Controle de Web


A seo Controle de Web permite que voc defina as configuraes que protegem sua empresa do risco de responsabilidade legal. Ela inclui sites que violam direitos de propriedade intelectual. O objetivo impedir que os funcionrios acessem pginas com contedo inadequado ou prejudicial, ou pginas que possam ter impacto negativo sobre a produtividade do trabalho. Controle de Web permite bloquear sites que possam conter material potencialmente ofensivo. Alm disso, os empregadores ou administradores do sistema podem proibir o acesso a at 20 categorias de site predefinidas e mais de 140 subcategorias. As opes de configurao do Controle de Web podem ser modificadas em Configurao avanada (F5) > Controle de Web. A caixa de seleo ao lado de Integrar ao sistema integra o Controle de Web ao ESET Endpoint Security e ativa Configurar regras... para acessar a janela Editor de regras de controle de Web. Observao: Controle de Web precisa que Filtragem de contedo do protocolo de aplicativo, Verificao de protocolo HTTPS e Integrao do sistema do firewall pessoal estejam ativados para funcionar corretamente. Por padro, todas essas funcionalidades esto ativadas. 4.4.1 Regras de controle de Web A janela Editor de regras de controle de Web exibe as regras existentes para endereos de URL e categorias de pgina da Web.

A lista de regras contm diversas descries de uma regra, tais como nome, tipo de bloqueio, ao a ser realizada aps a correspondncia de uma regra de controle de Web e a gravidade do relatrio. Clique em Novo ou Alterar para gerenciar uma regra. Clique em Copiar para criar uma nova regra com as opes predefinidas usadas por outra regra selecionada. As cadeias XML exibidas ao clicar em uma regra podem ser copiadas para a rea de transferncia para ajudar os administradores do sistema a exportarem/importarem esses dados e uslos, por exemplo no ESET Remote Administrator. Ao pressionar CTRL e clicar, possvel selecionar mais de uma regra e aplicar as aes, tais como exclui-las ou mov-las para cima e para baixo na lista, em todas as regras selecionadas. A caixa de seleo Ativado desativar ou ativar uma regra; isso pode ser til caso no deseje excluir uma regra permanentemente se voc pretende us-la no futuro. O controle realizado por regras classificadas na ordem que determina sua prioridade, com regras de prioridade mais alta na parte superior. possvel clicar com o boto direito do mouse em uma regra para exibir o menu de contexto. Aqui, voc pode definir o detalhamento de entradas de log (gravidade) de uma regra. As entradas de logs podem ser visualizadas a partir da
68

janela principal do ESET Endpoint Security em Ferramentas > Arquivos de log. Clique em Editar grupo para abrir a janela Editor de grupo, onde possvel adicionar e remover categorias e subcategorias predefinidas que pertenam ao grupo correspondente. 4.4.2 Adicionar regras de controle de Web A janela Regras de controle de Web permite criar ou modificar manualmente uma regra de filtro do controle de Web.

Insira a descrio da regra no campo Nome para uma melhor identificao. A caixa de seleo Ativado desativa ou ativa esta regra. Isso pode ser til caso no deseje excluir a regra permanentemente. Tipo de ao Ao baseada na URL - Acesso ao site especificado. Insira o endereo URL adequado no campo URL. Ao baseada na categoria - Aps selecionar esta opo, uma categoria do menu suspenso Categoria dever ser selecionada. Na lista de endereo URL, os smbolos especiais * (asterisco) e ? (ponto de interrogao) no podem ser usados. Por exemplo, os endereos de pgina da Web com vrios TLDs devem ser inseridos manualmente (paginaexemplo.com, paginaexemplo.sk, etc.). Quando voc insere um domnio na lista, todo o contedo localizado neste domnio e em todos os subdomnios (por exemplo, sub.paginaexemplo.com) ser bloqueado ou permitido de acordo com sua escolha de ao baseada na URL. Ao Permitir - O acesso ao endereo URL/categoria ser concedido. Bloquear - Bloqueia o endereo URL/categoria. Lista de usurios Adicionar - Abre a janela de dilogo Tipo de objeto: Usurios ou Grupos que permite a seleo dos usurios desejados. Excluir - Remove o usurio selecionado do filtro.

69

4.4.3 Editor de grupo A janela Editor de grupo dividida em duas partes. A parte direita da janela contm uma lista de categorias e subcategorias. Selecione a categoria na lista Categoria para exibir suas subcategorias. A maioria das subcategorias pertence a um grupo marcado com uma cor. O grupo de cor vermelha contm subcategorias para adultos ou geralmente inapropriadas. Por outro lado, o grupo de cor verde inclui categorias de pginas da web que podem ser consideradas aceitveis. Use as setas para adicionar ou remover a subcategoria selecionada para um grupo selecionado.

Observao: Uma subcategoria pode pertencer somente a um nico grupo. Existem algumas subcategorias que no esto includas nos grupos predefinidos (por exemplo, Jogos). Para corresponderem a uma subcategoria desejada usando o filtro de Controle de web, adicione-a a um grupo desejado. Se a subcategoria sendo adicionada j estiver includa em outro grupo, ela ser removida e adicionada ao grupo selecionado. Pesquise por um grupo inserindo os termos da pesquisa no campo Pesquisar localizado no canto inferior esquerdo da janela.

4.5 Atualizao do programa


Atualizar o ESET Endpoint Security periodicamente o melhor mtodo para se obter o nvel mximo de segurana em seu computador. O mdulo de atualizao garante que o programa est sempre atualizado de duas maneiras, atualizando o banco de dados de assinatura de vrus e atualizando os componentes do sistema. Na janela principal do programa, ao clicar em Atualizar, voc poder localizar o status da atualizao atual, incluindo o dia e a hora da ltima atualizao bem-sucedida e se uma atualizao ser necessria. A janela principal tambm contm a verso do banco de dados de assinatura de vrus. Esse indicador numrico um link ativo para o site da ESET que lista todas as assinaturas adicionadas em determinada atualizao. Alm disso, a opo para iniciar manualmente o processo de atualizao Atualizar banco de dados de assinatura de vrus, est disponvel. A atualizao do banco de dados da assinatura de vrus e a atualizao dos componentes do programa so partes importantes da manuteno da proteo completa contra cdigos maliciosos. D ateno especial sua configurao e operao. Se voc no inseriu os detalhes da licena (nome de usurio e senha) durante a instalao, voc poder inserir o nome de usurio e a senha ao atualizar para acessar os servidores de atualizao da ESET. OBSERVAO: Seu nome de usurio e senha so fornecidos pela ESET aps a compra do ESET Endpoint Security.

70

ltima atualizao bem-sucedida - A data da ltima atualizao. Verifique se ela se refere a uma data recente, o que significa que o banco de dados de assinatura de vrus est atualizado. Verso do banco de dados de assinatura de vrus O nmero do banco de dados de assinatura de vrus, que tambm um link ativo para o site da ESET. Clique para exibir uma lista de todas as assinaturas adicionadas na atualizao. Clique em Verificar para detectar a verso disponvel do ESET Endpoint Security mais recente.

71

Processo de atualizao Aps clicar no boto Atualizar banco de dados de assinatura de vrus, o processo de download iniciado. A barra de progresso do download e o tempo restante do download sero exibidos. Para interromper a atualizao, clique em Anular.

Importante: Em circunstncias normais, quando o download das atualizaes feito adequadamente, a mensagem A atualizao no necessria - O banco de dados de assinatura de vrus est atualizado aparecer na janela Atualizar. Se esse no for o caso, o programa estar desatualizado e mais vulnervel a uma infeco. Atualize o banco de dados de assinatura de vrus assim que for possvel. Caso contrrio, uma das seguintes mensagens ser exibida: O banco de dados de assinatura de vrus est desatualizado - Esse erro aparecer aps diversas tentativas malsucedidas de atualizar o banco de dados de assinatura de vrus. Recomendamos que voc verifique as configuraes de atualizao. A razo mais comum para esse erro a insero de dados de autenticao incorretos ou as definies incorretas das configuraes de conexo.

72

A notificao anterior est relacionada s duas mensagens a seguir de Falha na atualizao do banco de dados de assinatura de vrus sobre atualizaes malsucedidas: 1. Usurio e/ou senha invlidos - O nome de usurio e a senha foram inseridos incorretamente na configurao da atualizao. Recomendamos que voc verifique os seus dados de autenticao. A janela Configurao avanada (no menu principal, clique em Configurao e escolha a opo Entrar na configurao avanada..., ou pressione F5 no teclado) contm opes de atualizao adicionais. Clique em Atualizar > Geral na rvore Configurao avanada para inserir uma nova senha e nome de usurio.

2. Ocorreu um erro durante o download dos arquivos de atualizao - Uma possvel causa do erro pode dever-se a configuraes de conexo Internet incorretas. Recomendamos que voc verifique a conectividade da Internet (abrindo qualquer site em seu navegador da Web). Se o site no abrir, provvel que uma conexo com a Internet no tenha sido estabelecida ou que haja problemas de conectividade com o seu computador. Verifique com o seu provedor de servios de Internet (ISP) se voc no tiver uma conexo ativa com a Internet.

73

4.5.1 Configurao da atualizao A seo de configurao da atualizao especifica as informaes da origem da atualizao, como, por exemplo, os servidores de atualizao e os dados de autenticao para esses servidores. Por padro, o menu suspenso Servidor de atualizao est configurado para Escolher automaticamente, a fim de garantir que os arquivos de atualizao sejam obtidos por download automaticamente do servidor da ESET com o menor trfego de rede. As opes de configurao da atualizao esto disponveis na rvore Configurao avanada (tecla F5) clicando em Atualizar > Geral. Para que o download das atualizaes seja feito de forma adequada, fundamental preencher corretamente todos os parmetros. Se voc usar um firewall, certifique-se de que o programa tem permisso para comunicar com a Internet (p. ex., comunicao HTTP).

O perfil de atualizao usado atualmente exibido no menu suspenso Perfil selecionado. Clique em Perfis... para criar um novo perfil. A lista de servidores de atualizao disponveis pode ser acessada por meio do menu suspenso Servidor de atualizao. O servidor de atualizao o local onde as atualizaes so armazenadas. Se voc utilizar um servidor ESET, deixe a opo padro Escolher automaticamente selecionada. Para adicionar um novo servidor de atualizao, clique em Editar... na seo Atualizar configuraes do perfil selecionado e, em seguida, clique no boto Adicionar. Ao usar um servidor HTTP local - tambm conhecido como Imagem - o servidor de atualizao deve ser definido da seguinte forma: http://nome_computador_ou_seu_endereo_IP:2221 Ao usar um servidor HTTP local usando SSL- o servidor de atualizao deve ser definido da seguinte forma: https://nome_computador_ou_seu_endereo_IP:2221 A autenticao dos servidores de atualizao baseada no Usurio e na Senha gerados e enviados ao usurio aps a compra. Ao usar um servidor de imagem local, a verificao depender de sua configurao. Por padro, no necessrio verificao, ou seja, os campos Usurio e Senha so deixados em branco. As atualizaes em modo de teste (a opo Modo de teste) so atualizaes que passaram por testes internos e estaro disponveis de modo geral em breve. Ao ativar as atualizaes em modo de teste voc pode se beneficiar do acesso aos mtodos de deteco e correes mais recentes. No entanto, o modo de teste pode no ser sempre estvel, e NO DEVE ser usado em servidores de produo e estaes de trabalho em que necessrio ter a mxima disponibilidade e estabilidade. A lista dos mdulos atuais pode ser encontrada em Ajuda e suporte > Sobre o ESET Endpoint Security . Se o usurio tiver apenas conhecimentos bsicos, recomendando deixar a opo padro Atualizao regular selecionada. Os usurios comerciais podem selecionar a opo Atualizao atrasada para atualizar a partir de servidores especiais de atualizao que fornecem novas verses do banco de dados de vrus com um atraso de, pelo menos, X horas, isto , bancos de dados testados em um ambiente real e, por isso, considerados

74

como estveis. Clique no boto Configurao... ao lado de Configurao avanada de atualizao para exibir uma janela contendo as opes avanadas de atualizao. Se tiver problemas com uma atualizao, clique no boto Limpar... para liberar a pasta com arquivos de atualizao temporrios. No exibir notificao sobre atualizao bem-sucedida - Desativa a notificao da bandeja do sistema no canto inferior direito da tela. A seleo dessa opo ser til se um aplicativo ou jogo de tela inteira estiver em execuo. Lembre-se de que o Modo de apresentao desativar todas as notificaes. 4.5.1.1 Atualizar perfis Os perfis de atualizao podem ser criados para vrias configuraes e tarefas de atualizao. A criao de perfis de atualizao especialmente til para usurios mveis, que podem criar um perfil alternativo para propriedades de conexo Internet que mudam regularmente. O menu suspenso Perfil selecionado exibe o perfil selecionado no momento, definido em Meu perfil, por padro. Para criar um novo perfil, clique no boto Perfis... e, em seguida, clique no boto Adicionar... e insira seu prprio Nome de perfil. Ao criar um novo perfil, possvel copiar configuraes de um perfil existente selecionando-o no menu suspenso Copiar configuraes do perfil. Na janela de configurao de perfis, possvel especificar o servidor de atualizao em uma lista de servidores disponveis ou adicionar um novo servidor. A lista de servidores de atualizao existentes est localizada no menu suspenso Servidor de atualizao. Para adicionar um novo servidor de atualizao, clique em Editar... na seo Atualizar configuraes do perfil selecionado e, em seguida, clique no boto Adicionar. 4.5.1.2 Configurao avanada de atualizao Para visualizar a Configurao avanada de atualizao, clique no boto Configurao.... As opes de configurao avanada de atualizao incluem a configurao do Modo de atualizao, Proxy HTTP, Rede e Imagem . 4.5.1.2.1 Modo de atualizao A guia Modo de atualizao contm opes relacionadas atualizao do componente do programa. O programa permite que voc pr-defina seu comportamento quando uma nova atualizao de componentes est disponvel. As atualizaes de componentes do programa oferecem novos recursos ou fazem alteraes nos recursos j existentes de verses anteriores. Ela pode ser realizada automaticamente sem interveno do usurio ou voc pode escolher ser notificado. Depois de a atualizao de componentes do programa ser instalada, pode ser necessrio reiniciar seu computador. Na seo Atualizao de componente de programa, trs opes esto disponveis: Nunca atualizar componentes do programa - As atualizaes de componentes do programa no sero realizadas. Esta opo adequada para instalaes de servidor, pois os servidores podem geralmente ser reiniciados somente quando estiverem em manuteno. Sempre atualizar componentes do programa - As atualizaes de componentes do programa sero obtidas por download e instaladas automaticamente. Lembre-se de que pode ser necessrio reiniciar o computador. Perguntar antes de fazer download dos componentes do programa - Opo padro. Voc ser solicitado a confirmar ou recusar as atualizaes de componentes do programa quando elas estiverem disponveis. Aps a atualizao de componentes do programa, poder ser necessrio reinicializar o computador para obter uma completa funcionalidade de todos os mdulos. A seo Reiniciar depois da atualizao do componente do programa permite que o usurio selecione uma das trs opes a seguir: Nunca reiniciar o computador - No ser solicitada a reinicializao, mesmo quando for necessria. Observe que isso no recomendvel, pois o computador pode no funcionar adequadamente at a prxima reinicializao. Sugerir opo de reinicializao do computador, se necessrio - Opo padro. Depois de uma atualizao dos componentes do programa, uma janela de dilogo solicitar que voc reinicie o computador. Se necessrio, reiniciar o computador sem notificar - Depois de uma atualizao dos componentes do programa, o seu computador ser reiniciado (se necessrio). OBSERVAO: A seleo da opo mais apropriada depende da estao de trabalho em que as configuraes sero aplicadas. Esteja ciente de que h diferenas entre estaes de trabalho e servidores; por exemplo, reiniciar o servidor automaticamente aps uma atualizao de programa pode provocar danos srios. Se a opo Perguntar antes de fazer download da atualizao estiver marcada, uma notificao ser exibida quando
75

uma nova atualizao estiver disponvel. Se o tamanho do arquivo de atualizao for maior que o valor especificado no campo Perguntar se um arquivo de atualizao for maior que, o programa exibir uma notificao. 4.5.1.2.2 Servidor proxy Para acessar as opes de configurao do servidor proxy de determinado perfil de atualizao, clique em Atualizar na rvore Configurao avanada (F5) e clique no boto Configurao... direita de Configurao avanada de atualizao. Clique na guia Proxy HTTP e selecione uma das trs opes a seguir: Usar configuraes globais de servidor proxy No usar servidor proxy Conexo atravs de um servidor proxy Selecione a opo Usar configuraes globais de servidor proxy para usar as opes de configurao do servidor proxy j especificadas na ramificao Ferramentas > Servidor proxy da rvore Configurao avanada. Selecione a opo No usar servidor proxy para especificar que nenhum servidor proxy ser usado para atualizar o ESET Endpoint Security. A opo Conexo atravs de um servidor proxy deve ser selecionada se: Deve ser usado um servidor proxy para atualizar o ESET Endpoint Security que seja diferente do servidor proxy especificado nas configuraes globais (Ferramentas > Servidor proxy ). Nesse caso, as configuraes devem ser especificadas aqui: O endereo do Servidor proxy , a Porta de comunicao, alm do Usurio e Senha para o servidor proxy, se necessrio. As configuraes do servidor proxy no foram definidas globalmente, mas o ESET Endpoint Security ir estabelecer conexo com um servidor proxy para atualizaes. Seu computador estabelece conexo com a Internet por meio de um servidor proxy. As configuraes so obtidas do Internet Explorer durante a instalao do programa; no entanto, se forem alteradas posteriormente (por exemplo, se voc alterar o seu provedor de Internet), verifique se as configuraes do proxy HTTP esto corretas nesta janela. Caso contrrio, o programa no conseguir estabelecer uma conexo com os servidores de atualizao. A configurao padro para o servidor proxy Usar configuraes globais de servidor proxy . OBSERVAO: Os dados de autenticao, tais como Usurio e Senha, so destinados para acessar o servidor proxy. Preencha esses campos somente se um nome de usurio e uma senha forem necessrios. Observe que esses campos no so para seu nome de usurio/senha do ESET Endpoint Security e devem ser fornecidos somente se voc souber que precisa de senha para acessar a Internet por meio de um servidor proxy. 4.5.1.2.3 Conexo rede Ao atualizar a partir de um servidor local com um sistema operacional baseado em NT, a autenticao para cada conexo de rede necessria por padro. Na maioria dos casos, a conta do sistema local no tem direitos de acesso suficientes para a pasta Imagem, que contm cpias dos arquivos de atualizao. Se esse for o caso, insira o nome de usurio e a senha na seo de configurao da atualizao ou especifique uma conta na qual o programa acessar o servidor de atualizao (Imagem). Para configurar essa conta, clique na guia Rede. A seo Conectar na rede como fornece as opes Conta do sistema (padro), Usurio atual e Usurio especificado. Selecione a opo Conta do sistema (padro) para utilizar a conta do sistema para autenticao. De maneira geral, nenhum processo de autenticao ocorre normalmente se no houver dados de autenticao na seo principal de configurao de atualizao. Para assegurar que o programa autenticado usando uma conta de usurio conectado no momento, selecione Usurio atual. A desvantagem dessa soluo que o programa no capaz de conectar-se ao servidor de atualizao se nenhum usurio tiver feito logon no momento. Selecione Usurio especificado se desejar que o programa utilize uma conta de usurio especfica para autenticao. Use esse mtodo quando a conexo com a conta do sistema padro falhar. Lembre-se de que a conta do usurio especificado deve ter acesso ao diretrio de arquivos de atualizao no servidor local. Caso contrrio, o programa no poder estabelecer conexo e fazer download das atualizaes. Aviso: Quando a opo Usurio atual ou Usurio especificado estiver selecionada, um erro poder ocorrer ao alterar a identidade do programa para o usurio desejado. Recomendamos inserir os dados de autenticao da rede na seo principal de configurao da atualizao. Nesta seo de configurao da atualizao, os dados de autenticao devem
76

ser inseridos da seguinte maneira: nome_domnio\usurio (se for um grupo de trabalho, insira o nome_do_grupo_de_trabalho\nome) e a senha. Ao atualizar da verso HTTP do servidor local, nenhuma autenticao necessria. Selecione a opo Desconectar do servidor depois da atualizao se a conexo com o servidor permanecer ativa mesmo depois de fazer o download das atualizaes. 4.5.1.2.4 Criao de cpias de atualizao - Imagem O ESET Endpoint Security permite criar cpias dos arquivos de atualizao, que podem ser usadas para atualizar outras estaes de trabalho localizadas na rede. Criao de uma imagem - uma cpia dos arquivos de atualizao no ambiente de rede local conveniente, pois os arquivos de atualizao no precisam ser obtidos por download a partir do servidor de atualizao da ESET repetidamente e por cada estao de trabalho. O download feito de forma centralizada para o servidor de imagem local e, em seguida, distribudo a todas as estaes de trabalho, evitando assim o risco de sobrecarga potencial do trfego de rede. A atualizao das estaes clientes a partir de uma Imagem otimiza o equilbrio de carga da rede e economiza a largura de banda da conexo com a Internet. As opes de configurao do servidor local da Imagem podem ser acessadas (aps a insero da chave de licena vlida no gerenciador de licenas, localizado na seo Configurao avanada do ESET Endpoint Security) na seco Configurao avanada de atualizao. Para acessar essa seo, pressione F5 e clique em Atualizar na rvore Configurao avanada, depois clique no boto Configurao... ao lado de Configurao avanada de atualizao e selecione a guia Imagem.

A primeira etapa na configurao da Imagem selecionar a opo Criar imagem de atualizao. A seleo dessa opo ativa as outras opes de configurao da Imagem, como o modo em que os arquivos de atualizao sero acessados e o caminho de atualizao para os arquivos da imagem. Fornecer arquivos de atualizao atravs do servidor HTTP interno - Se esta opo for ativada, os arquivos de atualizao podem simplesmente ser acessados por meio de HTTP e nenhum nome de usurio e senha sero necessrios aqui. Clique em Configurao avanada... para configurar as opes adicionais de imagem. Os mtodos de ativao da Imagem esto descritos em detalhes na seo Atualizao atravs da Imagem. Por enquanto, observe que h dois mtodos bsicos para acessar a Imagem - a pasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou atravs de um servidor HTTP. A pasta dedicada a armazenar os arquivos de atualizao para a Imagem definida na seo Pasta para armazenar arquivos da imagem. Clique em Pasta para procurar uma pasta no computador local ou em uma pasta de rede compartilhada. Se a autorizao para a pasta especificada for necessria, os dados de autenticao devem ser inseridos nos campos Usurio e Senha. Se a pasta de destino selecionada estiver localizada em um disco de rede que esteja executando o sistema operacional Windows NT/2000/XP, o nome de usurio e a senha especificados devem ter privilgios de gravao para a pasta selecionada. O nome de usurio e a senha devem ser inseridos no formato Domnio/Usurio ou Grupo de trabalho/Usurio. Lembre-se de fornecer as senhas correspondentes.

77

Ao configurar a Imagem, tambm possvel especificar as verses de idioma dos quais se deseja fazer download das cpias de atualizao que, atualmente, so suportadas pelo servidor de imagem configurado pelo usurio. A configurao da verso de idioma pode ser acessada na lista Verses disponveis. 4.5.1.2.4.1 Atualizao atravs da Imagem H dois mtodos bsicos para configurar a Imagem, a pasta com os arquivos de atualizao pode ser apresentada como uma pasta de rede compartilhada ou como um servidor HTTP. Acesso Imagem utilizando um servidor HTTP interno Essa a configurao padro especificada na configurao do programa predefinida. Para permitir o acesso imagem utilizando o servidor HTTP, navegue at Configurao avanada de atualizao (clique na guia Imagem) e selecione a opo Criar imagem da atualizao. Na seo Configurao avanada da guia Imagem, possvel especificar a Porta do servidor, em que o servidor HTTP escutar, bem como o tipo de Autenticao usada pelo servidor HTTP. Por padro, a porta do servidor est definida em 2221. A opo Autenticao define o mtodo de autenticao usado para acessar os arquivos de atualizao. As opes disponveis so: NENHUM, Bsico e NTLM. Selecione Bsico para utilizar a codificao base64, com autenticao atravs de nome de usurio e senha. A opo NTLM utiliza um mtodo de codificao seguro. Para autenticao, o usurio criado na estao de trabalho que compartilha os arquivos de atualizao utilizado. A configurao padro NENHUM, que garante acesso aos arquivos de atualizao sem necessidade de autenticao. Aviso: Se deseja permitir acesso aos arquivos de atualizao atravs do servidor HTTP, a pasta Imagem deve estar localizada no mesmo computador que a instncia do ESET Endpoint Security que os criou. Acrescente o Arquivo de encadeamento do certificado ou gere um certificado assinado automaticamente caso deseje executar o servidor HTTP com suporte HTTPS (SSL). Os seguintes tipos esto disponveis: ASN, PEM e PFX . possvel fazer download dos arquivos de atualizao atravs do protocolo HTTPS, que fornece mais segurana. quase impossvel rastrear transferncias de dados e credenciais de login usando esse protocolo. A opo Tipo chave privada definida como Integrada por padro (e, portanto, a opo Arquivo da chave privada desativada por padro), o que significa que a chave privada uma parte do arquivo de encadeamento do certificado selecionado.

Aps concluir a configurao da Imagem, v at as estaes de trabalho e adicione um novo servidor de atualizao. Para fazer isso, siga as etapas a seguir:

78

Abra a Configurao avanada do ESET Endpoint Security e clique em Atualizar. Clique em Editar direita do menu suspenso Servidor de atualizao e adicione um novo servidor usando um dos seguites formatos: http://endereo_IP_do_seu_servidor:2221 https://Endereo_IP_do_servidor:2221 (se SSL for usado) Selecione o servidor recm-adicionado na lista de servidores de atualizao. Acesso Imagem por meio de compartilhamentos de sistema Primeiro, uma pasta compartilhada deve ser criada em um dispositivo de rede ou local. Ao criar a pasta para a Imagem, necessrio fornecer acesso de "gravao" para o usurio que salvar os arquivos de atualizao na pasta e acesso de "leitura" para todos os usurios que atualizaro o ESET Endpoint Security a partir da pasta Imagem. Em seguida, configure o acesso Imagem na seo Configurao avanada de atualizao da guia Imagem desativando a opo Fornecer arquivos de atualizao atravs do servidor HTTP interno. Essa opo est ativada por padro no pacote de instalao do programa. Se a pasta compartilhada estiver localizada em outro computador na rede, ser necessrio inserir os dados de autenticao para acessar o outro computador. Para inserir os dados de autenticao, abra o ESET Endpoint Security e sua Configurao avanada (F5) e clique na ramificao Atualizar. Clique no boto Configurao... e clique na guia Rede. Essa configurao a mesma para a atualizao, conforme descrito na seo Conexo rede. Aps concluir a configurao da Imagem, prossiga at as estaes de trabalho e configure \\UNC\PATH como o servidor de atualizao. Essa operao pode ser concluda seguindo estas etapas: Abra a Configurao avanada do ESET Endpoint Security e clique em Atualizar. Clique em Editar... ao lado de servidor de atualizao e adicione o novo servidor usando o formato \\UNC\CAMINHO. Selecione esse servidor recm-adicionado na lista de servidores de atualizao. OBSERVAO: Para o funcionamento correto, o caminho para a pasta Imagem deve ser especificado como um caminho UNC. A atualizao das unidades mapeadas pode no funcionar. A ltima seo controla os componentes do programa (PCUs). Por padro, os componentes de programas baixados so preparados para copiar para a imagem local. Se a caixa de seleo ao lado de Atualizar componentes do programa estiver selecionada, no necessrio clicar em Atualizar componentes porque os arquivos so copiados para a imagem local automaticamente quando estiverem disponveis. Consulte Modo de atualizao para obter mais informaes sobre as atualizaes dos componentes do programa. 4.5.1.2.4.2 Soluo de problemas de atualizao atravs da Imagem Na maioria dos casos, os problemas que ocorrem durante a atualizao do servidor de imagem so causados por um ou mais dos seguintes itens: especificao incorreta das opes da pasta Imagem, dados de autenticao incorretos para a pasta Imagem, configurao incorreta nas estaes de trabalho locais que tentam fazer download de arquivos de atualizao a partir da Imagem ou por uma combinao das razes citadas. A seguir, fornecida uma viso geral dos problemas mais frequentes que podem ocorrer durante uma atualizao da Imagem: O ESET Endpoint Security relata um erro ao conectar a um servidor de imagem - provavelmente provocado pela especificao incorreta do servidor de atualizao (caminho de rede para a pasta Imagem), a partir do qual as estaes de trabalho locais fazem download de atualizaes. Para verificar a pasta, clique no menu Iniciar do Windows, clique em Executar, insira o nome da pasta e clique em OK. O contedo da pasta deve ser exibido. O ESET Endpoint Security requer um nome de usurio e senha - Provavelmente provocado por dados de autenticao incorretos (nome de usurio e senha) na seo de atualizao. O nome do usurio e a senha so utilizados para garantir acesso ao servidor de atualizao, a partir do qual o programa se atualizar. Verifique se os dados de autenticao esto corretos e inseridos no formato correto. Por exemplo, Domnio/Nome de usurio ou Grupo de trabalho/Nome de usurio, alm das senhas correspondentes. Se o servidor de imagem puder ser acessado por Todos, esteja ciente de que isso no significa que o acesso garantido a qualquer usurio. Todos no significa qualquer usurio no autorizado, apenas significa que a pasta pode ser acessada por todos os usurios do domnio. Como resultado, se a pasta puder ser acessada por Todos, um nome de usurio e uma senha do domnio ainda precisaro ser inseridos na seo de configurao da atualizao. O ESET Endpoint Security relata um erro ao conectar a um servidor de imagem - A comunicao na porta definida para acessar a verso HTTP da Imagem est bloqueada.

79

4.5.1.3 Rollback de atualizao Caso suspeite que uma nova atualizao do banco de dados de vrus esteja instvel ou corrompida, ser possvel reverter para uma verso anterior e desativar quaisquer atualizaes por um perodo de tempo desejado. Alternativamente, ser possvel ativar atualizaes desativadas anteriormente. O ESET Endpoint Security fornece o backup e a restaurao de mdulos (chamados de reverso) do banco de dados de vrus. Para criar instantneos do banco de dados de vrus, deixe a caixa de seleo Criar snapshots dos arquivos de atualizao marcada. O campo Nmero de instantneos armazenados localmente define o nmero de instantneos do banco de dados de vrus anterior armazenado no sistema de arquivos do computador local. Se voc clicar em Reverter (Configurao avanada (F5) > Atualizar > Avanada), voc ter que selecionar um intervalo de tempo no menu suspenso Suspender atualizaes que represente o perodo de tempo que o banco de dados da assinatura de vrus e as atualizaes do mdulo do programa sero pausadas.

Selecione At a revogao caso deseje permitir atualizaes regulares manualmente. Pois isso representa um risco de segurana em potencial, no recomendamos a seleo desta opo. Se uma reverso estiver ativada, o boto Reverter se tornar Permitir atualizaes. Nenhuma atualizao ser permitida durante o intervalo de tempo selecionado no menu suspenso Intevalo de tempo. A verso do banco de dados de assinatura de vrus desatualizada para a verso mais antiga disponvel e armazenada como um instantneo no sistema de arquivos do computador local. Exemplo: Permita que o nmero 6871 seja a verso mais atual do banco de dados de assinatura de vrus. 6870 e 6868 so armazenados como instantneos do banco de dados de assinatura de vrus. Observe que 6869 no est disponvel porque, por exemplo, o computador foi desligado por mais tempo. Se voc inseriu 2 (dois) no campo Nmero de instantneos armazenados localmente e clicou em Reverter, o banco de dados de assinatura de vrus ser restaurado para a verso nmero 6868. Este processo pode demorar algum tempo. Verifique se a verso do banco de dados de assinatura de vrus foi desatualizada na janela principal do programa do ESET Endpoint Security na seo Atualizar. As opes de configurao do servidor local da Imagem podem ser acessadas aps a insero da chave de licena vlida no gerenciador de licenas, localizado na seo Configurao avanada do ESET Endpoint Security. Se voc utilizar sua estao de trabalho como um mirror, as cpias de atualizao devero ter o Contrato de licena de usurio final (EULA) mais recente aceito, antes de serem criadas como arquivos de atualizao de cpia para atualizar as outras estaes de trabalho localizadas na rede. Se uma nova verso do EULA estiver disponvel durante a atualizao, uma janela de dilogo com tempo limite de 60 segundos ser exibida para confirmao. Para fazer isso manualmente, clique em Configurao... na seo Licenas de PCU desta janela.

80

4.5.2 Como criar tarefas de atualizao As atualizaes podem ser acionadas manualmente clicando em Atualizar banco de dados de assinatura de vrus na janela principal, exibida depois de clicar em Atualizar no menu principal. As atualizaes tambm podem ser executadas como tarefas agendadas. Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por padro, as seguintes tarefas esto ativadas no ESET Endpoint Security: Atualizao automtica de rotina Atualizao automtica aps conexo dial-up Atualizao automtica aps logon do usurio Toda tarefa de atualizao pode ser modificada para atender s suas necessidades. Alm das tarefas de atualizao padro, voc pode criar novas tarefas de atualizao com uma configurao definida pelo usurio. Para obter mais detalhes sobre a criao e a configurao de tarefas de atualizao, consulte a seo Agenda.

81

4.6 Ferramentas
O menu Ferramentas inclui mdulos que ajudam a simplificar a administrao do programa e oferecem opes adicionais para usurios avanados.

Esse menu inclui as seguintes ferramentas: Arquivos de log Estatsticas da proteo Monitorar atividade Processos em execuo Agenda Quarentena Conexes de rede ESET SysInspector Enviar arquivo para anlise - Permite enviar um arquivo suspeito aos Laboratrios de vrus da ESET para anlise. A janela de dilogo exibida depois de clicar nessa opo descrita na seo Envio de arquivos para anlise. ESET SysRescue - Inicia o assistente de criao do ESET SysRescue.

82

4.6.1 Arquivos de log Os arquivos de log contm informaes sobre todos os eventos importantes do programa que ocorreram e fornecem uma viso geral das ameaas detectadas. O registro em log atua como uma ferramenta essencial na anlise do sistema, na deteco de ameaas e na soluo de problemas. O registro em log realiza-se ativamente em segundo plano, sem interao do usurio. As informaes so registradas com base nas configuraes atuais do detalhamento do log. possvel visualizar mensagens de texto e logs diretamente do ambiente do ESET Endpoint Security, bem como arquivar logs.

Os arquivos de log podem ser acessados na janela principal do programa, clicando em Ferramentas > Arquivos de log. Selecione o tipo de log desejado no menu suspenso Log Os seguintes logs esto disponveis: Ameaas detectadas - O log de ameaas fornece informaes detalhadas sobre as infiltraes detectadas pelos mdulos do ESET Endpoint Security. As informaes incluem a hora da deteco, nome da ameaa, local, ao realizada e o nome do usurio conectado no momento em que a ameaa foi detectada. Clique duas vezes em qualquer entrada de log para exibir seus detalhes em uma janela separada. Eventos - Todas as aes importantes executadas pelo ESET Endpoint Security so registradas no log de eventos. O log de eventos contm informaes sobre eventos e erros que ocorreram no programa. Essa opo foi desenvolvida para a soluo de problemas de administradores do sistema e de usurios. Muitas vezes as informaes encontradas aqui podem ajud-lo a encontrar uma soluo para um problema no programa. Rastreamento do computador - Os resultados de todos os rastreamentos concludos so exibidos nessa janela. Cada linha corresponde a um rastreamento no computador. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento. HIPS - Contm registros de regras especficas que foram marcadas para registro. O protocolo exibe o aplicativo que acionou a operao, o resultado (se a regra foi permitida ou proibida) e o nome da regra criada. Firewall pessoal - O log do firewall exibe todos os ataques remotos detectados pelo firewall pessoal. Aqui, voc vai encontrar informaes sobre todos os ataques em seu computador. A coluna Evento lista os ataques detectados. A coluna Origem informa mais sobre quem atacou. A coluna Protocolo revela o protocolo de comunicao usado para o ataque. A anlise do log do firewall pode ajud-lo a detectar tentativas de infiltrao do sistema a tempo de evitar o acesso sem autorizao ao sistema.

83

Proteo antispam - Contm registros relacionados com emails marcados como spam. Controle de Web - Mostra endereos URL bloqueados ou permitidos e suas categorias. A coluna Ao executada mostra como as regras de filtragem foram aplicadas. Controle de dispositivos - Contm registros de dispositivos ou mdias removveis que foram conectados ao computador. Apenas dispositivos com regra de controle de dispositivo respectiva sero registrados no arquivo de log. Se a regra no coincidir com um dispositivo conectado, uma entrada de log para um dispositivo conectado no ser criada. Aqui, voc tambm pode visualizar detalhes, como tipo de dispositivo, nmero de srie, nome do fornecedor e tamanho da mdia (se disponvel). Em cada seo, as informaes exibidas podem ser copiadas diretamente para a rea de transferncia (atalho do teclado: Ctrl + C), selecionando a entrada e clicando em Copiar. Para selecionar vrias entradas, as teclas CTRL e SHIFT podem ser usadas. Voc pode exibir o menu de contexto clicando com o boto direito em um determinado registro. As seguintes opes tambm esto disponveis no menu de contexto. Filtrar registros do mesmo tipo - Depois de ativar esse filtro, voc s ver registros do mesmo tipo (diagnsticos, avisos...). Filtrar.../Localizar... - Depois de clicar nessa opo, uma janela chamada Filtragem de logs ser aberta e voc poder definir os critrios de filtragem. Desativar filtro - Apaga todas as configuraes do filtro (conforme descrio acima). Copiar tudo - Copia informaes sobre todos os registros na janela. Excluir/Excluir tudo - Exclui o(s) registro(s) selecionado(s) ou todos os exibidos - essa ao requer privilgios de administrador. Exportar - Exporta informaes sobre o(s) registro(s) em formato XML. Percorrer log - Deixe esta opo ativada para percorrer automaticamente logs antigos e monitorar logs ativos na janela Arquivos de log. 4.6.1.1 Manuteno de logs A configurao de logs do ESET Endpoint Security pode ser acessada na janela principal do programa. Clique em Configurao > Entrar na configurao avanada... > Ferramentas > Arquivos de log. A seo de logs utilizada para definir como os logs sero gerenciados. O programa exclui automaticamente os logs mais antigos a fim de economizar espao no disco rgido. Voc pode especificar as seguintes opes para logs: Excluir registros automaticamente - As entradas de logs anteriores ao nmero de dias especificado no campo Excluir registros anteriores a X dias so automaticamente excludas. Otimizar automaticamente arquivos de log - Se selecionada, os arquivos de log sero automaticamente desfragmentados se a porcentagem for superior ao valor especificado no campo Se o nmero de registros no utilizados excede (%). Clique em Otimizar agora para iniciar a desfragmentao dos arquivos de log. Todas as entradas de logs vazias so removidas durante esse processo, o que melhora o desempenho e a velocidade no processamento de logs. Essa melhoria pode ser observada especialmente se os logs tiverem um grande nmero de entradas. Detalhamento mnimo de registro em log - Especifica o nvel de detalhamento mnimo de eventos a serem registrados em log. Diagnstico - Registra informaes necessrias para ajustar o programa e todos os registros mencionados anteriormente. Informativos - Registra as mensagens informativas, incluindo as mensagens de atualizaes bem-sucedidas e todos os registros mencionados anteriormente. Avisos - Registra mensagens de erros crticos e de aviso. Erros - Erros como "Erro ao fazer download de arquivo" e erros crticos sero registrados. Crtico - Registra somente os erros crticos (como erro ao iniciar a proteo antivrus, a firewall pessoal, etc...). Clique no boto Filtro padro... para abrir a janela Filtragem de logs. Verifique os tipos de registro a serem exibidos em logs e clique em OK.

84

4.6.2 Agenda A Agenda gerencia e inicia tarefas agendadas com as configuraes e propriedades predefinidas. A Agenda pode ser acessada na janela principal do programa do ESET Endpoint Security em Ferramentas > Agenda. A Agenda contm uma lista de todas as tarefas agendadas e suas propriedades de configurao, como a data e a hora predefinidas e o perfil de rastreamento utilizado. O Agendador serve para agendar as seguintes tarefas: atualizao do banco de dados das assinaturas de vrus, tarefa de rastreamento, rastreamento de arquivos na inicializao do sistema e manuteno do log. Voc pode adicionar ou excluir tarefas diretamente da janela principal da Agenda (clique em Adicionar... ou Excluir na parte inferior). Clique com o boto direito em qualquer parte na janela de Agenda para realizar as seguintes aes: exibir informaes detalhadas, executar a tarefa imediatamente, adicionar uma nova tarefa e excluir uma tarefa existente. Use as caixas de seleo no incio de cada entrada para ativar/desativar as tarefas.

Por padro, as seguintes tarefas agendadas so exibidas na Agenda: Manuteno de logs Atualizao automtica de rotina Atualizao automtica aps conexo dial-up Atualizao automtica aps logon do usurio Rastreamento de arquivos em execuo durante inicializao do sistema (aps logon do usurio) Verificao automtica de arquivos durante inicializao do sistema (aps atualizao bem sucedida do banco de dados de assinatura de vrus) Para editar a configurao de uma tarefa agendada existente (tanto padro quanto definida pelo usurio), clique com o boto direito do mouse na tarefa e clique em Editar... ou selecione a tarefa que deseja modificar e clique no boto Editar.... Adicionar uma nova tarefa 1. Clique em Adicionar na parte inferior da janela. 2. Selecione a tarefa desejada no menu suspenso.

85

3. Insira o nome da tarefa e selecione uma das seguintes opes de tempo: Uma vez - A tarefa ser realizada somente uma vez, na data e hora predefinidas. Repetidamente - A tarefa ser realizada no intervalo de tempo especificado (em horas). Diariamente - A tarefa ser realizada diariamente na hora especificada. Semanalmente - A tarefa ser realizada uma ou mais vezes por semana, no(s) dia(s) e hora selecionados. Evento disparado - A tarefa ser realizada aps um evento especificado.

4. Dependendo da opo de tempo escolhida na etapa anterior, uma destas janelas de dilogo ser exibida: Uma vez - A tarefa ser realizada na data e hora predefinidas. Repetidamente - A tarefa ser realizada no intervalo de tempo especificado. Diariamente - A tarefa ser executada repetidamente todos os dias no horrio especificado. Semanalmente - A tarefa ser realizada na data e hora selecionadas. 5. Se no foi possvel executar a tarefa em um horrio predefinido, voc pode especificar quando ela ser executada novamente: Aguardar at a prxima hora agendada Executar a tarefa to logo quanto possvel Executar a tarefa imediatamente se o perodo de tempo desde a ltima execuo da tarefa for maior que -horas 6. Na ltima etapa, voc pode revisar a tarefa agendada. Clique em Concluir para aplicar a tarefa.

86

4.6.2.1 Criao de novas tarefas Para criar uma nova tarefa na Agenda, clique no boto Adicionar... ou clique com o boto direito do mouse e selecione Adicionar... no menu de contexto. Cinco tipos de tarefas agendadas esto disponveis: Executar aplicativo externo - Agenda a execuo de um aplicativo externo. Manuteno de logs - Os arquivos de log tambm contm registros remanescentes excludos. Essa tarefa otimiza regularmente os registros nos arquivos de log para funcionar de maneira eficiente. Verificar arquivos na inicializao do sistema - Verifica os arquivos que esto permitidos para serem executados no logon ou na inicializao do sistema. Criar um snapshot do status do computador - Cria um instantneo do computador ESET SysInspector - coleta informaes detalhadas sobre os componentes do sistema (por exemplo, drivers e aplicativos) e avalia o nvel de risco de cada componente. Rastreamento do computador - Executa um rastreamento de arquivos e pastas em seu computador. Atualizar - Agenda uma tarefa de atualizao, atualizando o banco de dados de assinatura de vrus e os mdulos do programa. Verificao pela ltima verso do produto

Como Atualizar uma das tarefas agendadas usadas com mais frequncia, explicaremos a seguir como adicionar uma nova tarefa de atualizao. No menu suspenso Tarefa agendada, selecione Atualizar. Clique em Avanar e insira o nome da tarefa no campo Nome da tarefa. Selecione a frequncia da tarefa. As opes disponveis so: Uma vez, Repetidamente, Diariamente , Semanalmente e Evento disparado. Use a opo No executar a tarefa se o computador estiver em execuo na bateria para minimizar os recursos do sistema enquanto o laptop estiver em execuo na bateria. Com base na frequncia selecionada, diferentes parmetros de atualizao sero exibidos para voc. Depois defina a ao a ser tomada se a tarefa no puder ser executada ou concluda na hora agendada. As trs opes a seguir esto disponveis: Aguardar at a prxima hora agendada Executar a tarefa to logo quanto possvel Executar a tarefa imediatamente se a hora desde a ltima execuo exceder o intervalo especificado (o
87

intervalo pode ser definido utilizando a caixa de rolagem Intervalo da tarefa) Na prxima etapa, uma janela de resumo com informaes sobre a tarefa agendada atual exibida; a opo Executar a tarefa com parmetros especficos deve ser ativada automaticamente. Clique no boto Concluir. Uma janela de dilogo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada. Aqui possvel especificar um perfil primrio e um alternativo, que ser usado caso a tarefa no possa ser concluda utilizando o perfil primrio. Confirme clicando em OK na janela Atualizar perfis. A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento. 4.6.3 Estatsticas da proteo Para exibir um grfico de dados estatsticos relacionados aos mdulos de proteo do ESET Endpoint Security, clique em Ferramentas > Estatsticas da proteo. Selecione o mdulo de proteo desejado no menu suspenso Estatsticas para visualizar o grfico e a legenda correspondentes. Se voc passar o mouse sobre um item na legenda, somente os dados desse item sero exibidos no grfico.

Os grficos estatsticos a seguir esto disponveis: Proteo antifrus e antispyware - Exibe o nmero de objetos infectados e limpos. Proteo em tempo real do sistema de arquivos - Exibe apenas os objetos que foram lidos ou gravados no sistema de arquivos. Proteo do cliente de email - Exibe apenas os objetos que foram enviados ou recebidos pelos clientes de email. Proteo do acesso web - Exibe apenas os objetos obtidos por download pelos navegadores da Web. Proteo antispam do cliente de email - Exibe o histrico das estatsticas de antispam desde a ltima inicializao. Abaixo dos grficos de estatsticas, voc pode ver o nmero total de objetos rastreados, o ltimo objeto rastreado e o registro de estatsticas. Clique em Redefinir para apagar todas as informaes estatsticas.

88

4.6.4 Monitorar atividade Para visualizar a Atividade do sistema de arquivos atual em forma grfica, clique em Ferramentas > Monitorar atividade. Na parte inferior do grfico, h uma linha do tempo que grava a atividade do sistema de arquivos em tempo real com base na durao do tempo selecionado. Para alterar a durao do tempo, clique em Etapa 1... no canto inferior direito da janela.

As opes disponveis so: Etapa 1 segundo (ltimos 10 minutos) - O grfico atualizado a cada segundo e a linha de tempo cobre os ltimos 10 minutos Etapa 1 minuto (ltimas 24 horas) - O grfico atualizado a cada minuto e a linha de tempo cobre as ltimas 24 horas Etapa 1 hora (ltimo ms) - O grfico atualizado a cada hora e a linha de tempo cobre o ltimo ms Etapa 1 hora (ms selecionado) - O grfico atualizado a cada hora e a linha de tempo cobre os ltimos X meses selecionados O eixo vertical do Grfico da atividade do sistema de arquivos representa os dados lidos (vermelho) e os dados gravados (azul). Ambos os valores so fornecidos em quilobytes. Se voc passar o mouse sobre os dados lidos ou sobre os dados gravados na legenda embaixo do grfico, apenas os dados para esse tipo de atividade sero exibidos no grfico. Tambm possvel selecionar exibir a Atividade de rede no menu suspenso Atividade. A exibio do grfico e as opes da Atividade do sistema de arquivos e da Atividade de rede so as mesmas, exceto que a ltima exibe os dados recebidos (vermelho) e os dados enviados (azul).

89

4.6.5 ESET SysInspector O ESET SysInspector um aplicativo que inspeciona completamente o computador, coleta informaes detalhadas sobre os componentes do sistema, como os drivers e aplicativos instalados, as conexes de rede ou entradas de registo importantes, e avalia o nvel de risco de cada componente. Essas informaes podem ajudar a determinar a causa do comportamento suspeito do sistema, que pode ser devido a incompatibilidade de software ou hardware ou infeco por malware. A janela do SysInspector exibe as seguintes informaes sobre os logs criados: Hora - A hora de criao do log. Comentrio - Um comentrio curto. Usurio - O nome do usurio que criou o log. Status - O status de criao do log. As seguintes aes esto disponveis: Comparar - Compara dois logs existentes. Criar... - Cria um novo log. Aguarde at que o log do ESET SysInspector seja concludo (Status exibido como Criado). Excluir - Remove os logs selecionados da lista. Aps clicar com o boto direito em um ou mais logs selecionados, as seguintes opes estaro disponveis no menu de contexto: Mostrar - Abre o log selecionado no ESET SysInspector (igual a clicar duas vezes em um log). Excluir tudo - Exclui todos os logs. Exportar... - Exporta o log para um arquivo .xml ou .xml compactado. 4.6.6 ESET Live Grid O ESET Live Grid (a prxima gerao do ThreatSense.Net) um sistema de avisos avanado contra ameaas emergentes com base na reputao. Usando a transmisso contnua em tempo real de informaes relacionadas a ameaas da nuvem, o laboratrio de vrus da ESET mantm as defesas atualizadas para oferecer um nvel de proteo constante. O usurio pode verificar a reputao dos arquivos e dos processos em execuo diretamente da interface do programa ou no menu de contexto, com informaes adicionais disponveis no ESET Live Grid. H duas opes: 1. Voc decide se deseja ou no ativar o ESET Live Grid. Voc no perder nenhuma funcionalidade do software e ainda receber a melhor proteo que oferecemos. 2. possvel configurar o ESET Live Grid para enviar informaes annimas sobre as novas ameaas e onde o novo cdigo de ameaa est contido. Esse arquivo pode ser enviado para a ESET para anlise detalhada. O estudo dessas ameaas ajudar a ESET a atualizar suas capacidades de deteco de ameaas. O ESET Live Grid coletar informaes sobre o seu computador relacionadas a ameaas recm-detectadas. Essas informaes podem incluir uma amostra ou cpia do arquivo no qual a ameaa apareceu, o caminho para o arquivo, o nome do arquivo, a data e a hora, o processo pelo qual a ameaa apareceu no computador e as informaes sobre o sistema operacional do seu computador. Por padro, o ESET Endpoint Security configurado enviar arquivos suspeitos ao Laboratrio de vrus da ESET para anlise detalhada. Os arquivos com certas extenses, como .doc ou .xls , so sempre excludos. Voc tambm pode adicionar outras extenses se houver arquivos especficos cujo envio voc ou sua empresa desejam impedir. O menu de configurao do ESET Live Grid fornece vrias opes para ativar/desativar o ESET Live Grid, que serve para enviar arquivos suspeitos e informaes estatsticas annimas para os laboratrios da ESET. Ele pode ser acessado a partir da rvore Configurao avanada clicando em Ferramentas > ESET Live Grid. Participar do ESET Live Grid (recomendado) - Ativa/desativa o ESET Live Grid, que serve para enviar arquivos suspeitos e informaes estatsticas annimas para os laboratrios da ESET. No enviar estatsticas Selecione essa opo se voc no quiser enviar informaes annimas a partir do ESET Live Grid sobre seu computador. Essas informaes esto relacionadas s ameaas detectadas recentemente que podem incluir o nome da infiltrao, informao sobre a data e hora em que ela foi detectada, a verso do ESET Endpoint Security, informaes sobre o sistema operacional do computador e as configuraes de Local. As estatsticas so geralmente entregues ao servidor da ESET uma ou duas vezes ao dia. No enviar arquivos Arquivos suspeitos, que se paream com infiltraes em seus contedos ou comportamento, no so enviados ESET para anlise por meio da tecnologia ESET Live Grid. Configurao avanada... - Abre uma janela com configuraes adicionais do ESET Live Grid .
90

Se j tiver usado o ESET Live Grid antes e o tiver desativado, ainda pode haver pacotes de dados a enviar. Mesmo depois da desativao, tais pacotes sero enviados ESET na prxima ocasio. Posteriormente, no sero criados pacotes adicionais. 4.6.6.1 Arquivos suspeitos A guia Arquivos da configurao avanada do ESET Live Grid permite configurar como as ameaas sero enviadas ao Laboratrio de vrus da ESET para anlise. Se encontrar um arquivo suspeito, voc poder envi-lo para anlise no nosso Laboratrio de ameaas. Se for um aplicativo malicioso, sua deteco ser adicionada prxima atualizao de assinaturas de vrus. Filtro de excluses - O Filtro de excluses permite excluir determinados arquivos/pastas do envio. Os arquivos relacionados nunca sero enviados aos laboratrios da ESET para anlise, mesmo se inclurem um cdigo suspeito. Por exemplo, pode ser til excluir arquivos que podem conter informaes sigilosas, como documentos ou planilhas. Os tipos de arquivos mais comuns so excludos por padro (.doc, etc.). possvel adicion-los lista de arquivos excludos, se desejar. Email de contato (opcional) - Seu email de contato pode ser includo com qualquer arquivo suspeito e ser utilizado para que possamos entrar em contato com voc se precisarmos de mais informaes para anlise. Observe que voc no receber uma resposta da ESET, a menos que mais informaes sejam necessrias. Nesta seo, possvel escolher quais arquivos e informaes estatsticas sero enviadas atravs do administrador remoto da ESET ou diretamente para ESET. Se deseja garantir que os arquivos suspeitos e as informaes estatsticas foram entregues ESET, selecione a opo Atravs do Administrador Remoto ou diretamente para ESET. Neste caso, os arquivos e as estatsticas so enviados por todos os meios disponveis. O envio de arquivos suspeitos atravs do administrador remoto envia arquivos e estatsticas para o servidor de administrao remota, o que garante o envio subsequente aos laboratrios de anlise de vrus da ESET. Se a opo Diretamente para ESET estiver selecionada, todos os arquivos suspeitos e as informaes estatsticas sero enviados ao laboratrio de anlise de vrus da ESET a partir do programa. Selecione a opo Ativar registro em log para criar um log de eventos para registrar os envios de arquivos e informaes estatsticas. Ela permite o registro no Log de eventos quando arquivos ou estatsticas so enviados.

91

4.6.7 Processos em execuo Os processos em execuo exibem os programas ou processos em execuo no computador e mantm a ESET imediatamente e continuamente informada sobre novas infiltraes. O ESET Endpoint Security oferece informaes detalhadas sobre os processos em execuo a fim de proteger os usurios com a tecnologia ESET Live Grid.

Processo - Nome da imagem do programa ou processo em execuo no computador. Voc tambm pode usar o Gerenciador de tarefas do Windows para ver todos os processos que esto em execuo no computador. O Gerenciador de tarefas pode ser aberto clicando-se com o boto direito em uma rea vazia da barra de tarefas e, em seguida, clicando na opo Gerenciador de tarefas ou pressionando Ctrl+Shift+Esc no teclado. Nvel de risco - Na maioria dos casos, o ESET Endpoint Security e a tecnologia ESET Live Grid atribui nveis de risco aos objetos (arquivos, processos, chaves de registro etc.), utilizando uma srie de regras de heurstica que examinam as caractersticas de cada objeto e determinam o potencial para atividade maliciosa. Com base nessa heurstica, atribui-se um nvel de risco aos objetos, que vai de 1 - Aceitvel (verde) a 9 - Perigoso (vermelho). OBSERVAO: Aplicativos conhecidos marcados como Aceitvel (verde) so limpos definitivamente (lista de permisses) e sero excludos do rastreamento, pois isso melhorar a velocidade do rastreamento sob demanda do computador ou da Proteo em tempo real do sistema de arquivos no computador. Nmero de usurios - O nmero de usurios que utilizam um determinado aplicativo. Estas informaes so reunidas pela tecnologia ESET Live Grid. Hora da descoberta - Perodo de tempo a partir do momento em que o aplicativo foi detectado pela tecnologia ESET Live Grid. OBSERVAO: Quando um aplicativo marcado com o nvel de segurana Desconhecido (laranja), no necessariamente um software malicioso. Geralmente, apenas um aplicativo mais recente. Se no tiver certeza sobre o arquivo, voc poder enviar o arquivo para anlise ao Laboratrio de Vrus da ESET. Se for detectado que o arquivo um aplicativo malicioso, sua deteco ser adicionada em uma das atualizaes posteriores. Nome do aplicativo - O nome de um programa ou processo. Abrir em uma nova janela - As informaes dos processos em execuo sero abertas em uma nova janela.

92

Ao clicar em um determinado aplicativo na parte inferior, as seguintes informaes sero exibidas na parte inferior da janela: Arquivo - Local de um aplicativo no computador. Tamanho do arquivo - Tamanho do arquivo em kB (kilobytes) ou MB (megabytes). Descrio do arquivo - Caractersticas do arquivo com base na descrio do sistema operacional. Nome da empresa - Nome de processo do aplicativo ou do fornecedor. Verso do arquivo - Informaes do editor do aplicativo. Nome do produto - Nome do aplicativo e/ou nome comercial. OBSERVAO: A reputao tambm pode ser verificada em arquivos que no agem como programas/processos em execuo - marque os arquivos que deseja verificar, clique neles com o boto direito do mouse e, no menu de contexto, selecione Opes avanadas > Verificar reputao do arquivo usando o ESET Live Grid.

4.6.8 Conexes de rede Na seo Conexes de rede, voc pode ver uma lista de conexes ativas e pendentes. Isso o ajuda a controlar todos os aplicativos que estabelecem conexes de sada.

A primeira linha exibe o nome do aplicativo e a velocidade de transferncia dos dados. Para ver a lista de conexes feitas pelo aplicativo (bem como informaes mais detalhadas), clique em +. Aplicativo/IP local - Nome do aplicativo, endereos IP locais e portas de comunicao. IP remoto - Endereo IP e nmero de porta de um computador remoto especfico. Protocolo - Protocolo de transferncia usado. Velocidade de entrada/de sada - A velocidade atual dos dados de sada e entrada.

93

Enviados/Recebidos - Quantidade de dados trocados na conexo. Abrir em uma nova janela - Exibe as informaes em uma janela separada. A opo Configurao de visualizao da conexo... na tela Conexes de rede insere a estrutura de configurao avanada para esta seo, permitindo a modificao das opes de exibio da conexo: Solucionar nomes de host - Se possvel, todos os endereos de rede sero exibidos no formato DNS, no no formato de endereo IP numrico. Somente conexes de protocolo TCP - A lista s exibe conexes que pertencem ao pacote de protocolo TCP. Mostrar conexes com portas abertas nas quais o computador est na escuta - Selecione essa opo para exibir somente conexes em que no haja comunicao atualmente estabelecida, mas o sistema tenha aberto uma porta e esteja aguardando por conexo. Mostrar tambm conexes no computador - Selecione essa opo para mostrar somente conexes nas quais o lado remoto um sistema local - as chamadas conexes de localhost. Clique com o boto direito do mouse em uma conexo para visualizar as opes adicionais, que incluem: Negar comunicao para a conexo - Encerra a comunicao estabelecida. Essa opo s fica disponvel depois que voc clica em uma conexo ativa. Mostrar detalhes - Escolha esta opo para exibir informaes detalhadas sobre a conexo selecionada. Velocidade de atualizao Escolha a frequncia para atualizar as conexes ativas. Atualizar agora - Recarrega a janela Conexes de rede. As opes a seguir s ficam disponveis depois que voc clica em um aplicativo ou processo, no em uma conexo ativa: Negar temporariamente comunicao para o processo - Rejeita as atuais conexes de determinado aplicativo. Se uma nova conexo for estabelecida, o firewall utilizar uma regra predefinida. Uma descrio das configuraes pode ser encontrada na seo Regras e zonas. Permitir temporariamente comunicao para o processo - Permite as conexes atuais de determinado aplicativo. Se uma nova conexo for estabelecida, o firewall utilizar uma regra predefinida. Uma descrio das configuraes pode ser encontrada na seo Regras e zonas.

94

4.6.9 Quarentena A principal funo da quarentena armazenar com segurana os arquivos infectados. Os arquivos devem ser colocados em quarentena se no puderem ser limpos, se no for seguro nem aconselhvel exclu-los ou se eles estiverem sendo falsamente detectados pelo ESET Endpoint Security. Voc pode optar por colocar qualquer arquivo em quarentena. aconselhvel colocar um arquivo em quarentena se ele se comportar de modo suspeito, mas no for detectado pelo rastreador de antivrus. Os arquivos colocados em quarentena podem ser enviados ao Laboratrio de vrus da ESET para anlise.

Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena, o caminho para o local original do arquivo infectado, o tamanho do arquivo em bytes, a razo (por exemplo, objeto adicionado pelo usurio) e o nmero de ameaas (por exemplo, se for um arquivo compactado que contm diversas ameaas). Colocao de arquivos em quarentena O ESET Endpoint Security coloca automaticamente os arquivos excludos em quarentena (se voc no cancelou essa opo na janela de alertas). Se desejar, possvel colocar manualmente em quarentena qualquer arquivo suspeito clicando em Quarentena.... Se este for o caso, o arquivo original no ser removido do seu local original. O menu de contexto tambm pode ser utilizado para essa finalidade; clique com o boto direito do mouse na janela Quarentena e selecione Quarentena... Restaurao da Quarentena Os arquivos colocados em quarentena podem tambm ser restaurados para o local original. Utilize o recurso Restaurar para essa finalidade, que est disponvel no menu de contexto clicando com o boto direito do mouse no arquivo desejado, na janela Quarentena. Se um arquivo for marcado como um Aplicativo potencialmente no desejado, a opo Restaurar e excluir do rastreamento ser ativada. Leia mais sobre esse tipo de aplicativo no glossrio. O menu de contexto oferece tambm a opo Restaurar para..., que permite restaurar um arquivo para um local diferente do local original do qual ele foi excludo. OBSERVAO: se o programa colocou em quarentena um arquivo inofensivo por engano, exclua o arquivo do rastreamento aps restaur-lo e envie-o para o Atendimento ao Cliente da ESET.

95

Envio de um arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito no detectado pelo programa, ou se um arquivo foi determinado incorretamente como infectado (por exemplo, pela anlise heurstica do cdigo) e colocado em quarentena, envie o arquivo para o Laboratrio de vrus da ESET. Para enviar um arquivo diretamente da quarentena, clique com o boto direito do mouse nele e selecione Enviar para anlise no menu de contexto. 4.6.10 Envio de arquivos para anlise A caixa de dilogo de envio de arquivos permite enviar um arquivo para a ESET para fins de anlise e pode ser acessada em Ferramentas > Enviar arquivo para anlise. Se voc detectar um arquivo com comportamento suspeito no seu computador, poder envi-lo para o Laboratrio de vrus da ESET para anlise. Se for detectado que o arquivo um aplicativo malicioso, sua deteco ser adicionada em uma das atualizaes posteriores. Como alternativa, voc pode enviar o arquivo por email. Se for esta sua opo, compacte o(s) arquivo(s) usando WinRAR/ZIP, proteja o arquivo com a senha "infected" (infectado) e envie-o para samples@eset.com. Lembre-se de incluir uma linha de assunto clara e o mximo de informaes possvel sobre o arquivo (por exemplo, o site do qual fez o download). OBSERVAO: Antes de enviar um arquivo para a ESET, certifique-se de que ele atenda a um ou mais dos seguintes critrios: o arquivo no foi detectado, o arquivo foi detectado incorretamente como uma ameaa. Voc no receber uma resposta, a no ser que mais informaes sejam necessrias para a anlise. Selecione a descrio no menu suspenso Motivo para envio do arquivo mais adequada sua mensagem: Arquivo suspeito, Falso positivo (arquivo que detectado como uma infeco, mas que no est infectado), e Outros. Arquivo - O caminho do arquivo que voc pretende enviar. Email de contato - O email de contato enviado junto com arquivos suspeitos para a ESET e pode ser utilizado para contatar voc se informaes adicionais sobre os arquivos suspeitos forem necessrias para anlise. opcional inserir um email de contato. Voc no obter uma resposta da ESET, a menos que mais informaes sejam necessrias, pois a cada dia os nossos servidores recebem milhares de arquivos, o que torna impossvel responder a todos os envios.

96

4.6.11 Alertas e notificaes O ESET Endpoint Security suportar o envio de emails se um evento com o nvel de detalhamento selecionado ocorrer. Clique na caixa de seleo Enviar notificaes de evento por email para ativar este recurso e ativar as notificaes por e-mail.

Servidor SMTP - O servidor SMTP usado para o envio de notificaes. Observao: Os servidores SMTP com criptografia SSL/TLS no so suportados pelo ESET Endpoint Security. O servidor SMTP requer autenticao - Se o servidor SMTP exigir autenticao, esses campos devem ser preenchidos com nome de usurio e senha vlidos, concedendo acesso ao servidor SMTP. Endereo do remetente - Esse campo especifica o endereo do remetente que ser exibido no cabealho dos emails de notificao. Endereo do destinatrio - Esse campo especifica o endereo do destinatrio que ser exibido no cabealho dos emails de notificao. Enviar notificaes de evento aos computadores da rede usando o servio Messenger - Marque esta caixa de seleo para enviar mensagens para computadores na rede local por meio do servio de mensagem do Windows. Enviar notificaes aos seguintes computadores (delimitados por vrgula) - Insira os nomes dos computadores que recebero notificaes por meio do servio de mensagens do Windows. Intervalo entre o envio de mensagens (s) - Para alterar a durao do intervalo entre notificaes enviadas por meio da rede local, digite o intervalo de tempo desejado em segundos. Detalhamento mnimo de notificaes - Especifica o nvel de detalhamento mnimo de notificaes a serem enviadas. Editar formato... - As comunicaes entre o programa e um usurio remoto ou administrador do sistema so feitas por meio de emails ou mensagens de rede local (usando o servio de mensagens do Windows). O formato padro das mensagens de alerta e notificaes ser o ideal para a maioria das situaes. Em algumas circunstncias, voc pode precisar alterar o formato da mensagem - clique em Editar formato....

97

4.6.11.1 Formato de mensagem Aqui possvel configurar o formato das mensagens de eventos que so exibidas em computadores remotos. As mensagens de alerta e notificao de ameaas tm um formato padro predefinido. No aconselhamos alterar esse formato. No entanto, em algumas circunstncias (por exemplo, se voc tiver um sistema de processamento de email automatizado), voc pode precisar alterar o formato da mensagem. As palavras-chave (cadeias de caractere separadas por sinais %) so substitudas na mensagem pelas informaes reais conforme especificadas. As palavras-chave disponveis so: %TimeStamp% - Data e hora do evento. %Scanner% - Mdulo relacionado. %ComputerName% - Nome do computador no qual o alerta ocorreu. %ProgramName% - Programa que gerou o alerta. %InfectedObject% - Nome do arquivo e mensagem infectados etc. %VirusName% - Identificao da infeco. %ErrorDescription% - Descrio de um evento no vrus. As palavras-chave %InfectedObject% e %VirusName% so usadas somente em mensagens de alerta de ameaa, enquanto %ErrorDescription% usada somente em mensagens de evento. Utilizar caracteres do alfabeto local - Converte uma mensagem de email para a codificao de caracteres ANSI com base nas configuraes regionais do Windows (por exemplo, windows-1250). Se voc deixar essa opo desmarcada, uma mensagem ser convertida e codificada em ACSII de 7 bits (por exemplo, "" ser alterada para "a" e um smbolo desconhecido para "?"). Utilizar codificaes de caracteres locais - A origem da mensagem de email ser codificada para o formato Quotedprintable (QP) que usa caracteres ASCII e pode transmitir caracteres nacionais especiais por email no formato de 8 bits (). 4.6.12 Atualizaes do sistema O recurso de atualizao do Windows um componente importante de proteo de usurios contra software malicioso. Por esse motivo, extremamente importante manter as atualizaes do Microsoft Windows em dia, instalando-as assim que forem disponibilizadas. O ESET Endpoint Security o notificar sobre as atualizaes ausentes de acordo com o nvel que voc especificar. Os seguintes nveis esto disponveis: Nenhuma atualizao - Nenhuma atualizao de sistema ser proposta para download. Atualizaes opcionais - Atualizaes marcadas como de baixa prioridade e superiores sero propostas para download. Atualizaes recomendadas - Atualizaes marcadas como comuns e superiores sero propostas para download. Atualizaes importantes - Atualizaes marcadas como importantes e superiores sero propostas para download. Atualizaes crticas - Apenas atualizaes crticas sero propostas para download. Clique em OK para salvar as alteraes. A janela Atualizaes do sistema ser exibida depois da verificao do status com o servidor de atualizao. Assim, as informaes sobre atualizao de sistema podem no estar disponveis imediatamente aps as alteraes serem salvas. 4.6.13 Diagnstico O diagnstico fornece despejos de memria de aplicativos dos processos da ESET (por exemplo, ekrn). Se um aplicativo falhar, um despejo ser gerado. Isso poder ajudar os desenvolvedores a depurar e a corrigir os problemas do ESET Endpoint Security. Esto disponveis dois tipos de despejos: Despejo de memria completo - Registra todo o contedo da memria do sistema quando o aplicativo pra inesperadamente. Um despejo de memria completo pode conter dados de processos que estavam em execuo quando o despejo de memria foi coletado. Despejo de memria resumido - Registra o menor conjunto de informaes teis que podem ajudar a identificar porque o aplicativo parou inesperadamente. Esse tipo de arquivo de despejo pode ser til quando o espao limitado. No entanto, devido s informaes limitadas includas, os erros que no foram causados diretamente pelo encadeamento que estava em execuo no momento em que o problema ocorreu, podem no ser descobertos por uma anlise desse arquivo. Selecione No gerar despejo de memria (padro) para desativar esse recurso. Diretrio de destino Diretrio no qual o despejo durante a falha ser gerado. Clique em Abrir pasta... para abrir esse
98

diretrio em uma nova janela do Windows explorer . 4.6.14 Licenas A ramificao Licenas permite gerenciar as chaves de licena do ESET Endpoint Security e de outros produtos da ESET, como o ESET Remote Administrator etc. Aps a compra, as chaves de licena so fornecidas com o nome de usurio e a senha. Para Adicionar/Remover uma chave de licena, clique no boto correspondente na janela (Licenas) do gerenciador de licenas. O gerenciador de licenas pode ser acessado na rvore Configurao avanada clicando em Ferramentas > Licenas.

A chave de licena um arquivo de texto que contm informaes sobre o produto comprado: o proprietrio, o nmero de licenas e a data de expirao. A janela do gerenciador de licenas permite carregar e visualizar o contedo de uma chave de licena usando o boto Adicionar - as informaes contidas sero exibidas no gerenciador. Para excluir um arquivo de licena da lista, selecione-o e clique em Remover. Se uma chave de licena tiver expirado e voc estiver interessado em adquirir a renovao, clique no boto Solicitar; voc ser redirecionado nossa loja on-line.

99

4.6.15 Administrao remota O ESET Remote Administrator (ERA) uma ferramenta poderosa para gerenciar a poltica de segurana e para obter uma viso geral de toda a segurana em uma rede. especialmente til quando aplicada a redes maiores. O ERA no aumenta somente o nvel de segurana, mas tambm fornece facilidade de uso no gerenciamento do ESET Endpoint Security em estaes de trabalho clientes. possvel instalar, configurar, exibir arquivos de log, agendar tarefas de atualizao, rastrear tarefas etc. A comunicao entre o ESET Remote Administrator (ERAS) e os produtos de segurana da ESET requer uma configurao correta em ambos os pontos de extremidade. As opes de configurao de administrao remota esto disponveis na janela principal do programa ESET Endpoint Security. Clique em Configurao > Entrar na configurao avanada... > Ferramentas > Administrao remota.

Ative a administrao remota selecionando a opo Conectar ao servidor de Administrao remota. possvel acessar as outras opes descritas a seguir: Intervalo entre as conexes ao servidor (min.) - indicada a frequncia com que o produto de segurana da ESET se conectar ao ERAS para enviar os dados. Servidor primrio, Servidor secundrio - Geralmente, apenas o servidor primrio precisa ser configurado. Se estiver executando diversos servidores ERA na rede, voc pode optar por adicionar outra conexo do servidor secundrio ERA. Servir como a soluo de fallback. Portanto, se o servidor primrio tornar-se inacessvel, a soluo de segurana da ESET entrar em contato automaticamente com o servidor secundrio ERA. Simultaneamente, ela tentar reestabelecer a conexo com o servidor primrio. Aps essa conexo estar ativa novamente, a soluo de segurana da ESET retornar ao servidor primrio. A configurao de dois servidores de administrao remota mais adequada para clientes mveis com notebooks que se conectam na rede local e fora da rede. Endereo do servidor - Especifique o nome DNS ou endereo IP do servidor que est executando o ERAS. Porta - Esse campo contm um valor predefinido utilizado para conexo. Recomendamos que voc deixe a configurao de porta padro em 2222. Intervalo entre as conexes ao servidor (min.) - Essa opo designa a frequncia com que o ESET Endpoint Security conectar ao ERA Server. Se estiver configurado como 0, as informaes sero enviadas a cada 5 segundos. O servidor do Administrador remoto requer autenticao - Permite inserir uma senha para conectar-se ao ERA Server, se solicitada. Nunca conectar a servidor com comunicao insegura - Selecione essa opo para desativar a conexo com os servidores ERA onde o acesso no autenticado estiver ativado (consulte ERA Console > Opes do servidor > Segurana > Permitir acesso no autenticado para clientes). Clique em OK para confirmar as alteraes e aplicar as configuraes. O ESET Endpoint Security as usar para conectar-

100

se ao servidor ERA Server.

4.7 Interface do usurio


A seo Interface do usurio permite configurar o comportamento da GUI (Graphical User Interface, interface grfica do usurio) do programa. Usando a ferramenta Grficos, possvel ajustar a aparncia visual do programa e os efeitos usados. Ao configurar Alertas e notificaes, voc pode alterar o comportamento de alertas de ameaas detectadas e notificaes do sistema. Esses recursos podem ser personalizados de acordo com suas necessidades. Se voc escolher no exibir algumas notificaes, elas sero exibidas na rea Janelas de notificao ocultas. Aqui possvel verificar o status dessas notificaes, mostrar mais detalhes ou remov-las dessa janela. Para obter a mxima segurana do seu software, voc pode evitar quaisquer alteraes no autorizadas protegendo as configuraes com uma senha com a ajuda da ferramenta Configurao de acesso. O Menu de contexto exibido aps um clique com o boto direito do mouse no objeto selecionado. Utilize essa ferramenta para integrar os elementos de controle do ESET Endpoint Security no menu de contexto. O Modo de apresentao til para usurios que pretendem trabalhar com um aplicativo, sem serem interrompidos por janelas pop-up, tarefas agendadas ou quaisquer componentes que possam carregar o processador e a RAM. 4.7.1 Grficos As opes de configurao da interface do usurio no ESET Endpoint Security permitem que voc ajuste o ambiente de trabalho para que ele atenda s suas necessidades. Essas opes de configurao so acessveis na ramificao Interface do usurio > Grficos da rvore Configurao avanada do ESET Endpoint Security. Na seo Elementos da interface do usurio, a opo Interface grfica do usurio deve ser desativada se os elementos grficos reduzirem o desempenho do seu computador ou provocarem outros problemas. A interface grfica tambm pode precisar ser desativada para usurios com deficincia visual, uma vez que pode causar conflito com aplicativos especiais usados para leitura do texto exibido na tela. Se desejar desativar a tela inicial do ESET Endpoint Security, desmarque a opo Mostrar tela inicial na inicializao. Se a opo Mostrar dicas de ferramentas estiver ativada, uma descrio breve de qualquer opo ser exibida quando o cursor for colocado em cima de uma opo. A opo Selecionar elemento de controle ativo far com que o sistema destaque qualquer elemento que esteja atualmente na rea ativa do cursor do mouse. O elemento realado ser ativado aps um clique no mouse. Para diminuir ou aumentar a velocidade dos efeitos animados, selecione a opo Usar controles animados e mova a barra deslizante Velocidade para a esquerda ou para a direita. Para ativar o uso de cones animados para exibir o andamento de vrias operaes, selecione a opo Usar cones animados para indicao de progresso. Se desejar que o programa emita um aviso sonoro se um evento importante ocorrer, selecione a opo Usar sinal sonoro.

101

4.7.2 Alertas e notificaes A seo Configurao de alertas e notificaes em Interface do usurio permite que voc configure como os alertas de ameaas e as notificaes do sistema (por exemplo, mensagens de atualizao bem-sucedida) so tratados no ESET Endpoint Security. Voc tambm pode definir a hora e o nvel de transparncia das notificaes da bandeja do sistema (aplica-se somente aos sistemas compatveis com notificaes na bandeja do sistema). O primeiro item Exibir alertas. A desativao dessa opo cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situaes especficas. Para a maioria dos usurios, recomendamos que essa opo seja mantida como a configurao padro (ativada). Para fechar as janelas pop-up automaticamente aps um certo perodo de tempo, selecione a opo Fechar caixas de mensagens automaticamente depois de (s). Se no forem fechadas manualmente, as janelas de alertas sero fechadas automaticamente aps o perodo de tempo especificado expirar. As notificaes na rea de trabalho e as dicas de balo so apenas informativas e no requerem nem proporcionam interao com o usurio. Elas so exibidas na rea de notificao, no canto inferior direito da tela. Para ativar as notificaes na rea de trabalho, selecione a opo Exibir notificaes na rea de trabalho. Opes mais detalhadas, como o tempo de exibio e a transparncia da janela de notificao, podem ser modificadas clicando no boto Configurar notificaes... Para visualizar o comportamento das notificaes, clique no boto Visualizar. Para configurar a durao do tempo de exibio das dicas de balo, consulte a opo Exibir dicas de balo na barra de tarefas (por s) e insira o intervalo desejado no campo adjacente.

102

A opo Exibir somente notificaes que requerem interao do usurio permite ativar/desativar alertas e notificaes que no requeiram interao do usurio. Selecione Exibir somente notificaes que requerem interao do usurio ao executar aplicativos em modo de tela inteira para suprimir todas as notificaes que no sejam interativas. Clique em Configurao avanada... para inserir opes de configurao adicionais de Alertas e notificaes. 4.7.2.1 Configurao avanada No menu suspenso Detalhamento mnimo de eventos para exibir, possvel selecionar o nvel de gravidade inicial dos alertas e das notificaes a serem exibidos. Diagnstico - Registra informaes necessrias para ajustar o programa e todos os registros mencionados anteriormente. Informativos - Registra as mensagens informativas, incluindo as mensagens de atualizaes bem-sucedidas e todos os registros mencionados anteriormente. Avisos - Registra mensagens de erros crticos e de aviso. Erros - Erros como "Erro ao fazer download de arquivo" e erros crticos sero registrados. Crtico - Registra somente os erros crticos (como erro ao iniciar a proteo antivrus, a firewall pessoal, etc...). O ltimo recurso dessa seo permite configurar o destino das notificaes em um ambiente com vrios usurios. O campo Em sistemas com vrios usurios, exibir as notificaes na tela deste usurio especifica um usurio que receber notificaes do sistema e outras notificaes sobre os sistemas, permitindo que diversos usurios se conectem ao mesmo tempo. Normalmente, essa pessoa seria um administrador de sistema ou de rede. Esta opo especialmente til para servidores de terminal, desde que todas as notificaes do sistema sejam enviadas para o administrador. 4.7.3 Janelas de notificao ocultas Se a opo No exibir esta mensagem novamente foi selecionada para qualquer janela de notificao (alerta) que foi exibida anteriormente, ela aparecer na lista de janelas de notificaes ocultas. As aes que agora so executadas automaticamente sero exibidas na coluna cujo ttulo Confirmar. Mostrar - Mostra uma visualizao das janelas de notificao que no so exibidas no momento e para as quais uma ao automtica est configurada. Remover - Remove itens da lista de Caixas de mensagens ocultas. Todas as janelas de notificao removidas da lista sero exibidas novamente.

103

4.7.4 Configurao do acesso Para fornecer o mximo de segurana para o seu sistema, essencial que o ESET Endpoint Security seja configurado corretamente. Qualquer alterao no qualificada pode resultar em perda de dados importantes. Essa opo est localizada no submenu Configurao de acesso em Interface do usurio na rvore Configurao avanada. Para evitar modificaes no autorizadas, os parmetros de configurao do ESET Endpoint Security podem ser protegidos por senha.

Configuraes protegidas por senha - Bloqueia/desbloqueia os parmetros de configurao do programa. Marque ou desmarque a caixa de seleo para abrir a janela de configurao Senha. Para definir uma senha para proteger os parmetros de configurao, clique em Configurar senha... Exigir direitos totais de administrador para contas de administrador limitadas - Selecione essa opo para solicitar que o usurio atual (se ele no tiver direitos de administrador) digite o nome de usurio e a senha de administrador quando modificar determinados parmetros do sistema (semelhante ao UAC no Windows Vista). As modificaes incluem a desativao dos mdulos de proteo ou a desativao do firewall. Mostrar caixa de dilogo de tempo limite da proteo - Ser solicitado a definir se essa opo for selecionada ao desativar temporariamente a proteo do menu do programa ou atravs da seo ESET Endpoint Security > Configurao. Um menu suspenso Intervalo de tempo na janela Desativar a proteo temporariamente representa o perodo de tempo durante o qual todos os componentes de proteo selecionados permanecero desativados.

104

4.7.5 Menu do programa No menu principal do programa esto disponveis alguns dos recursos e opes de configurao mais importantes.

Usado com frequncia - Exibe as extenses mais utilizadas do ESET Endpoint Security. Voc pode acessar rapidamente esses objetos a partir do menu do programa. Desativar a proteo temporariamente - Exibe a caixa de dilogo de confirmao que desativa a Proteo antivrus e antispyware, que protege contra ataques maliciosos ao sistema controlando arquivos e a comunicao via web e por emails. Marque a caixa de seleo No perguntar novamente para evitar que essa mensagem seja exibida no futuro.

O menu suspenso Intervalo de tempo representa o perodo de tempo em que a proteo antivrus e antispyware ser desativada.

Bloquear o trfego de rede - O firewall pessoal bloquear todo o trfego de entrada e sada da rede e da Internet. Desativar firewall temporariamente - Alterna o firewall para o estado inativo. Consulte o captulo Integrao do sistema do firewall pessoal para obter mais informaes. Configurao avanada... - Selecione essa opo para acessar a rvore Configurao avanada. Existem tambm outras formas de abri-lo, como, por exemplo, pressionando a tecla F5 ou navegando at Configurao > Entrar na configurao avanada.... Arquivos de log - Os arquivos de log contm informaes sobre todos os eventos importantes do programa que ocorreram e fornece uma viso geral das ameaas detectadas. Redefinir layout da janela - Redefine a janela do ESET Endpoint Security para seu tamanho e posio padro na tela. Sobre - As informaes do sistema fornecem detalhes sobre a verso instalada do ESET Endpoint Security e os

105

componentes do programa instalados. Voc pode encontrar tambm aqui a data de expirao da licena. Na parte inferior, voc encontra as informaes sobre o sistema operacional e os recursos do sistema. 4.7.6 Menu de contexto O menu de contexto exibido aps um clique com o boto direito do mouse no objeto selecionado. O menu lista todas as opes disponveis para executar no objeto. possvel integrar os elementos de controle do ESET Endpoint Security no menu de contexto. Opes de configurao mais detalhadas para essa funcionalidade esto disponveis na rvore Configurao avanada em Interface do usurio > Menu de contexto. Integrar ao menu de contexto - Integra os elementos de controle do ESET Endpoint Security no menu de contexto.

As seguintes opes esto disponveis no menu suspenso Tipo de menu: Completo (rastrear primeiro) - Ativa todas as opes do menu de contexto; o menu principal exibir a opo Rastrear com ESET Endpoint Security . Completo (limpar primeiro) - Ativa todas as opes do menu de contexto; o menu principal exibir a opo Limpar com ESET Endpoint Security . Apenas rastrear - Somente a opo Rastrear com ESET Endpoint Security ser exibida no menu de contexto. Apenas limpar - Somente a opo Limpar com ESET Endpoint Security ser exibida no menu de contexto. 4.7.7 Modo de apresentao Modo de apresentao um recurso para usurios que pretendem usar o seu software continuamente sem serem perturbados por janelas pop-up e que ainda pretendem reduzir o uso da CPU. Modo de apresentao tambm pode ser utilizado durante apresentaes que no podem ser interrompidas pela atividade do antivirus. Ao ativar esse recurso, todas as janelas pop-up so desativadas e a atividade da agenda ser completamente interrompida. A proteo do sistema ainda executada em segundo plano, mas no requer interao com nenhum usurio. possvel ativar ou desativar o Modo de apresentao na janela principal do programa clicando em Configurao > Computador e, em seguida, em Ativar em Modo de apresentao, ou possvel ativar o Modo de apresentao na rvore Configurao avanada (F5) ao expandir Interface do usurio, clicar em Modo de apresentao e marcar a caixa de seleo prxima a Ativar o modo de apresentao. Ativar o Modo de apresentao um risco de segurana em potencial, pois o cone do status de proteo na barra de tarefas ficar amarelo e exibir um aviso. Tambm ser possvel ver este aviso na janela do programa principal onde ver Modo de apresentao ativado em amarelo. Ao selecionar a caixa de seleo Ativar automaticamente o Modo de apresentao ao executar aplicativos em tela cheia, o Modo de apresentao ser iniciado depois que voc iniciar um aplicativo em tela cheia e ser interrompido automaticamente ao sair do aplicativo. Esse recurso especialmente til para iniciar o Modo de apresentao logo aps iniciar um jogo, abrir um aplicativo em tela cheia ou iniciar uma apresentao. Tambm possvel marcar Desativar o Modo de apresentao automaticamente aps X minutos na caixa de seleo para definir o perodo de tempo (o valor padro 1 minuto). Essa funo ser til quando voc quer usar o Modo de apresentao apenas por um determinado perodo de tempo e pretende desativ-lo logo depois. OBSERVAO: Se o firewall pessoal estiver no modo interativo e o Modo de apresentao for ativado, voc pode ter dificuldades para conectar-se Internet. Isso pode ser um problema se voc iniciar um jogo on-line. Normalmente, voc ser solicitado a confirmar tal ao (se no houver regras de comunicao ou excees definidas), mas a interao com o usurio desativada no Modo de apresentao. A soluo definir uma regra de comunicao para cada aplicativo que possa estar em conflito com esse comportamento ou usar outro Modo de filtragem no firewall pessoal. Tenha em mente tambm que, se o Modo de apresentao estiver ativado e voc acessar uma pgina da web ou um aplicativo que possa ser considerado um risco segurana, eles podero ser bloqueados e nenhuma explicao ou aviso sero exibidos devido desativao da interao com o usurio.

106

5. Usurio avanado
5.1 Configurao do servidor proxy
Em grandes redes, a conexo do seu computador com a Internet pode ser mediada por um servidor proxy. Se esse for o caso, as configuraes a seguir precisaro ser definidas. Caso contrrio, o programa no poder se atualizar automaticamente. No ESET Endpoint Security, a configurao do servidor proxy est disponvel em duas sees diferentes na rvore Configurao avanada. As configuraes do servidor proxy podem ser definidas em Configurao avanada, em Ferramentas > Servidor proxy . A especificao do servidor proxy neste nvel define as configuraes globais do servidor proxy para todo o ESET Endpoint Security. Aqui os parmetros sero utilizados por todos os mdulos que exigem conexo com a Internet. Para especificar as configuraes do servidor proxy para esse nvel, marque a caixa de seleo Usar servidor proxy e digite o endereo do servidor proxy no campo Servidor proxy , junto com o nmero da Porta do servidor proxy.

Se a comunicao com o servidor proxy exigir autenticao, marque a caixa de seleo O servidor proxy requer autenticao e digite um Usurio e uma Senha vlidos nos respectivos campos. Clique no boto Detectar servidor proxy para detectar e preencher automaticamente as configuraes do servidor proxy. Os parmetros especificados no Internet Explorer sero copiados. OBSERVAO: Esse recurso no recupera dados de autenticao (nome de usurio e senha); eles devem ser fornecidos por voc. As configuraes do servidor proxy tambm podem ser estabelecidas na Configurao avanada de atualizao (ramificao Atualizar da rvore Configurao avanada). Essa configurao ser aplicada ao perfil de atualizao especificado e recomendada para laptops que recebem frequentemente atualizaes de assinatura de vrus de diferentes locais. Para obter mais informaes sobre essa configurao, consulte a seo Configurao avanada de atualizao.

107

5.2 Importar e exportar configuraes


A importao e a exportao das configuraes do ESET Endpoint Security esto disponveis em Configurao. Tanto a importao quanto a exportao usam o tipo de arquivo .xml. A importao e a exportao sero teis caso precise fazer backup da configurao atual do ESET Endpoint Security para que ela possa ser utilizada posteriormente. A opo de exportao de configuraes tambm conveniente para os usurios que desejam utilizar as suas configuraes preferenciais do ESET Endpoint Security em diversos sistemas. Os usurios podem importar facilmente um arquivo .xml para transferir as configuraes desejadas. A importao de uma configurao muito fcil. Na janela principal do programa, clique em Configurao > Importar e exportar configuraes... e selecione a opo Importar configuraes. Digite o caminho para o arquivo de configurao ou clique no boto ... para procurar o arquivo de configurao que deseja importar. As etapas para exportar uma configurao so muito semelhantes. Na janela principal do programa, clique em Configurao > Importar e exportar configuraes.... Selecione a opo Exportar configuraes e insira o Nome de arquivo do arquivo de configurao (ou seja, export.xml). Utilize o navegador para selecionar um local no computador no qual deseja salvar o arquivo de configurao.

5.3 Atalhos do teclado


As teclas de atalho que podem ser usadas ao trabalhar com o ESET Endpoint Security incluem: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R desativa a GUI no produto abre a pgina do ESET SysInspector abre a pgina Arquivos de log abre a pgina Agenda abre a pgina Quarentena abre a janela da caixa de dilogo onde o Nome de usurio e a Senha podem ser definidos redefine a janela para seu tamanho e posio padro na tela.

Para uma melhor navegao no produto de segurana ESET, os seguintes atalhos de teclado podem ser utilizados: F1 F5 Up/Down * TAB Esc abre as pginas da Ajuda abre a Configurao avanada permite a navegao no produto por itens expande o n da rvore de Configurao avanada recolhe o n da rvore de Configurao avanada move o cursor em uma janela fecha a janela da caixa de dilogo ativa

108

5.4 Linha de comando


O mdulo antivrus do ESET Endpoint Security pode ser iniciado pela linha de comando manualmente (com o comando "ecls") ou com um arquivo em lotes ("bat"). Uso para o rastreamento por linha de comando da ESET:
ecls [OPTIONS..] FILES..

Os seguintes parmetros e chaves podem ser utilizados ao executar o scanner sob demanda na linha de comando: Opes /base-dir=PASTA /quar-dir=PASTA /exclude=MSCARA /subdir /no-subdir /max-subdir-level=NVEL /symlink /no-symlink /ads /no-ads /log-file=ARQUIVO /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto Opes do scanner /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=TAMANHO /max-arch-level=NVEL /scan-timeout=LIMITE /max-arch-size=TAMANHO /max-sfx-size=TAMANHO /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /adware /no-adware /unsafe /no-unsafe /unwanted /no-unwanted /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur rastrear arquivos (padro) no rastrear arquivos rastrear memria rastrear setores de inicializao no rastrear setores de inicializao (padro) rastrear arquivos compactados (padro) no rastrear arquivos compactados rastrear apenas arquivos com menos de TAMANHO megabytes (padro 0 = sem limite) subnvel mximo de arquivos dentro de arquivos (arquivos aninhados) para rastrear rastrear arquivos pelo LIMITE mximo de segundos rastrear apenas os arquivos em um arquivo compactado se eles tiverem menos de TAMANHO (padro 0 = sem limite) rastrear apenas os arquivos em um arquivo compactado de auto-extrao se eles tiverem menos de TAMANHO megabytes (padro 0 = sem limite) rastrear arquivos de email (padro) no rastrear arquivos de email rastrear caixas de correio (padro) no rastrear caixas de correio rastrear arquivos compactados de auto-extrao (padro) no rastrear arquivos compactados de auto-extrao rastrear empacotadores em tempo real (padro) no rastrear empacotadores em tempo real rastrear se h Adware/Spyware/Riskware (padro) no rastrear se h Adware/Spyware/Riskware rastrear por aplicativos potencialmente inseguros no rastrear por aplicativos potencialmente inseguros (padro) rastrear por aplicativos potencialmente indesejados no rastrear por aplicativos potencialmente indesejados (padro) usar assinaturas (padro) no usar assinaturas ativar heurstica (padro) desativar heurstica ativar heurstica avanada (padro) desativar heurstica avanada
109

carregar mdulos da PASTA PASTA de quarentena excluir arquivos que correspondem MSCARA do rastreamento rastrear subpastas (padro) no rastrear subpastas subnvel mximo de pastas dentro de pastas para rastrear seguir links simblicos (padro) ignorar links simblicos rastrear ADS (padro) no rastrear ADS registrar o relatrio em ARQUIVO substituir arquivo de sada (padro - acrescentar) registrar sada para console (padro) no registrar sada para console tambm registrar arquivos limpos no registrar arquivos limpos (padro) mostrar indicador de atividade rastrear e limpar automaticamente todos os discos locais

/ext=EXTENSES /ext-exclude=EXTENSES /clean-mode=MODO

/quarantine /no-quarantine Opes gerais /help /version /preserve-time Cdigos de sada 0 1 10 50 100

verificar somente EXTENSES delimitadas por dois pontos excluir do rastreamento EXTENSES delimitadas por dois pontos utilizar MODO de limpeza para objetos infectados. Opes disponveis: none (nenhum), standard (padro), strict (rgida), rigorous (rigorosa), delete (excluir) copiar arquivos infectados para Quarentena (completa a ao realizada enquanto ocorre a limpeza) no copiar arquivos infectados para Quarentena

mostrar ajuda e sair mostrar informaes de verso e sair manter ltimo registro de acesso

nenhuma ameaa encontrada ameaa encontrada e removida alguns arquivos no puderam ser rastreados (podem conter ameaas) ameaa encontrada erro

OBSERVAO: Os cdigos de sada maiores que 100 significam que o arquivo no foi rastreado e, portanto, pode estar infectado.

5.5 ESET SysInspector


5.5.1 Introduo ao ESET SysInspector O ESET SysInspector um aplicativo que inspeciona completamente o seu computador e exibe os dados coletados de uma maneira abrangente. Informaes como drivers e aplicativos instalados, conexes de rede ou entradas importantes de registro podem ajud-lo a investigar o comportamento suspeito do sistema, seja devido a incompatibilidade de software ou hardware ou infeco por malware. possvel acessar o ESET SysInspector de duas formas: Na verso integrada nas solues ESET Security ou por meio de download da verso autnoma (SysInspector.exe) gratuita no site da ESET. Ambas as verses tm funes idnticas e os mesmos controles de programa. A nica diferena a forma como os resultados so gerenciados. As verses autnoma e integrada permitem exportar instantneos do sistema em um arquivo .xml e salv-los em disco. Entretanto, a verso integrada tambm permite armazenar os instantneos do sistema diretamente em Ferramentas > ESET SysInspector (exceto ESET Remote Administrator). Aguarde enquanto o ESET SysInspector rastreia o computador. Pode demorar de 10 segundos a alguns minutos, dependendo da configurao de hardware, do sistema operacional e da quantidade de aplicativos instalados no computador. 5.5.1.1 Inicializao do ESET SysInspector Para iniciar o ESET SysInspector, basta executar o arquivo executvel SysInspector.exe obtido por download no site da ESET. Aguarde enquanto o aplicativo inspeciona o sistema, o que pode demorar vrios minutos, dependendo do hardware e dos dados a serem coletados.

110

5.5.2 Interface do usurio e uso do aplicativo Para maior clareza, a janela principal dividida em quatro sees principais - Controles do programa localizados na parte superior da janela principal, a janela Navegao esquerda, a janela Descrio direita, no meio, e a janela Detalhes direita, na parte inferior da janela principal. A seo Status do log lista os parmetros bsicos de um log (filtro usado, tipo de filtro, se o log o resultado de uma comparao, etc.).

5.5.2.1 Controles do programa Esta seo contm a descrio de todos os controles do programa disponveis no ESET SysInspector. Arquivo Clicando em Arquivo, voc pode armazenar o status atual do sistema para investigao posterior ou abrir um log armazenado anteriormente. Por motivo de publicao, recomendamos a gerao de um log Adequado para envio. Neste formulrio, o log omite informaes confidenciais (nome do usurio atual, nome do computador, nome do domnio, privilgios do usurio atual, variveis do ambiente, etc.). OBSERVAO: Voc pode abrir os relatrios do ESET SysInspector armazenados anteriormente simplesmente arrastando e soltando-os na janela principal. rvore Permite expandir ou fechar todos os ns e exportar as sees selecionadas para o script de servios. Lista Contm funes para uma navegao mais fcil dentro do programa e diversas outras funes, como, por exemplo, encontrar informaes online. Ajuda Contm informaes sobre o aplicativo e as funes dele.

111

Detalhe Esta configurao influencia as informaes exibidas na janela principal para facilitar o trabalho com as informaes. No modo Bsico, voc ter acesso a informaes utilizadas para encontrar solues para problemas comuns no seu sistema. No modo Mdio, o programa exibe detalhes menos usados. No modo Completo, o ESET SysInspector exibe todas as informaes necessrias para resolver problemas muito especficos. Filtragem de itens A filtragem de itens mais adequada para encontrar arquivos suspeitos ou entradas do registro no sistema. Ajustando o controle deslizante, voc pode filtrar itens pelo nvel de risco deles. Se o controle deslizante estiver configurado todo para a esquerda (Nvel de risco 1), todos os itens sero exibidos. Se voc mover o controle deslizante para a direita, o programa filtrar todos os itens menos perigosos que o nvel de risco atual e exibir apenas os itens que so mais suspeitos que o nvel exibido. Com o controle deslizante todo para a direita, o programa exibir apenas os itens perigosos conhecidos. Todos os itens identificados como de risco 6 a 9 podem colocar a segurana em risco. Se voc no estiver utilizando uma soluo de segurana da ESET, recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET SysInspector encontrou esse item. O ESET Online Scanner um servio gratuito. OBSERVAO: O nvel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor no controle deslizante Nvel de risco. Pesquisar A opo Pesquisar pode ser utilizada para encontrar um item especfico pelo nome ou por parte do nome. Os resultados da solicitao da pesquisa so exibidos na janela Descrio. Retornar Clicando na seta para trs e para a frente, voc pode retornar para as informaes exibidas anteriormente na janela Descrio. Voc pode usar as teclas Backspace e de espao em vez de clicar para trs e para a frente. Seo do status Exibe o n atual na janela Navegao. Importante: Os itens realados em vermelho so desconhecidos, por isso o programa os marca como potencialmente perigosos. Se um item estiver em vermelho, isso no significa automaticamente que voc pode excluir o arquivo. Antes de excluir, certifique-se de que os arquivos so realmente perigosos ou desnecessrios. 5.5.2.2 Navegao no ESET SysInspector O ESET SysInspector divide vrios tipos de informaes em diversas sees bsicas chamadas de ns. Se disponveis, voc pode encontrar detalhes adicionais expandindo cada n em seus subns. Para abrir ou recolher um n, clique duas vezes no nome do n ou, como alternativa, clique em ou em prximo ao nome do n. medida que percorrer a estrutura em rvore dos ns e subns na janela Navegao, voc pode encontrar diversos detalhes para cada n mostrado na janela Descrio. Se voc percorrer os itens na janela Descrio, detalhes adicionais sobre cada item podem ser exibidos na janela Detalhes. A seguir esto as descries dos ns principais na janela Navegao e as informaes relacionadas nas janelas Descrio e Detalhes. Processos em execuo Esse n contm informaes sobre aplicativos e processos em execuo no momento da gerao do log. Na janela Descrio, voc pode encontrar detalhes adicionais para cada processo, como, por exemplo, bibliotecas dinmicas usadas pelo processo e o local delas no sistema, o nome do fornecedor do aplicativo, o nvel de risco do arquivo, etc. A janela Detalhes contm informaes adicionais dos itens selecionados na janela Descrio, como o tamanho do arquivo ou o hash dele. OBSERVAO: Um sistema operacional consiste em diversos componentes kernel importantes que so executados 24 horas por dia, 7 dias por semana e que fornecem funes bsicas e vitais para outros aplicativos de usurios. Em determinados casos, tais processos so exibidos na ferramenta ESET SysInspector com o caminho do arquivo comeando com \??\. Esses smbolos fornecem otimizao de pr-incio para esses processos; eles so seguros para o sistema.

112

Conexes de rede A janela Descrio contm uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo selecionado na janela Navegao (TCP ou UDP), junto com os endereos remotos aos quais o aplicativo est conectado. Tambm possvel verificar os endereos IP dos servidores DNS. A janela Detalhes contm informaes adicionais dos itens selecionados na janela Descrio, como o tamanho do arquivo ou o hash dele. Entradas importantes do registro Contm uma lista de entradas de registro selecionadas que esto relacionadas freqentemente a diversos problemas com o sistema, como aqueles que especificam os programas de inicializao, objetos auxiliares do navegador (BHO), etc. Na janela Descrio, possvel localizar quais arquivos esto relacionados a entradas de registro especficas. Voc pode consultar detalhes adicionais na janela Detalhes. Servios A janela Descrio contm uma lista de arquivos registrados como servios do Windows. possvel verificar a maneira como o servio configurado para iniciar, junto com detalhes especficos do arquivo na janela Detalhes. Drivers Uma lista de drivers instalados no sistema. Arquivos crticos A janela Descrio exibe o contedo dos arquivos crticos relacionados ao sistema operacional Microsoft Windows. Tarefas da agenda do sistema Contm uma lista de tarefas acionadas pela Agenda de Tarefas do Windows em uma hora/intervalo especfico. Informaes do sistema Contm informaes detalhadas sobre hardware e software, alm de informaes sobre as variveis ambientais configuradas, os direitos do usurio e os registros de eventos do sistema. Detalhes do arquivo Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas. Informaes adicionais especficas dos arquivos podem ser encontradas nas janelas Descrio e Detalhes. Sobre Informaes sobre a verso do ESET SysInspector e a lista dos mdulos do programa. 5.5.2.2.1 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem: Arquivo Ctrl+O Ctrl+S Gerar Ctrl+G Ctrl+H gera um instantneo padro do status do computador gera um instantneo do status do computador que tambm pode registrar informaes confidenciais Abre o log existente Salva os logs criados

Filtragem de itens 1, O 2 3 4, U 5 6 Aceitvel, nvel de risco 1-9, os itens so exibidos Aceitvel, nvel de risco 2-9, os itens so exibidos Aceitvel, nvel de risco 3-9, os itens so exibidos Desconhecido, nvel de risco 4-9, os itens so exibidos Desconhecido, nvel de risco 5-9, os itens so exibidos Desconhecido, nvel de risco 6-9, os itens so exibidos
113

7, B 8 9 + Ctrl+9 Ctrl+0 Exibir Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Backspace Espao Ctrl+W Ctrl+Q

Perigoso, nvel de risco 7-9, os itens so exibidos Perigoso, nvel de risco 8-9, os itens so exibidos Perigoso, nvel de risco 9, os itens so exibidos Diminui o nvel de risco Aumenta o nvel de risco Modo de filtragem, nvel igual ou superior Modo de filtragem, somente nvel igual

Exibio por fornecedor, todos os fornecedores Exibio por fornecedor, somente Microsoft Exibio por fornecedor, todos os outros fornecedores Exibe detalhes completos Exibe detalhes da mdia Exibio bsica Move um passo para trs Move um passo para a frente Expande a rvore Recolhe a rvore

Outros controles Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E Comparao Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P Diversos F1 Alt+F4 Alt+Shift+F4 Ctrl+I Exibe a Ajuda Fecha o programa Fecha o programa sem perguntar Estatsticas de logs Abre o log original/comparativo Cancela a comparao Exibe todos os itens Exibe apenas os itens adicionados; o log mostrar os itens presentes no log atual Exibe apenas os itens removidos; o log mostrar os itens presentes no log anterior Exibe apenas os itens substitudos (arquivos inclusive) Exibe apenas as diferenas entre os logs Exibe a comparao Exibe o log atual Exibe o log anterior Vai para o local original do item aps a seleo nos resultados de pesquisa Exibe informaes bsicas sobre um item Exibe informaes completas sobre um item Copia a rvore do item atual Copia itens Localiza informaes sobre os arquivos selecionados na Internet Abre a pasta em que o arquivo selecionado est localizado Abre a entrada correspondente no editor do registro Copia um caminho para um arquivo (se o item estiver relacionado a um arquivo) Alterna para o campo de pesquisa Fecha os resultados da pesquisa Executa script de servios

114

5.5.2.3 Comparar O recurso Comparar permite que o usurio compare dois logs existentes. O resultado desse recurso um conjunto de itens no comuns em ambos os logs. Ele adequado se voc desejar manter controle das alteraes no sistema, uma ferramenta til para detectar atividade de cdigo malicioso. Aps ser iniciado, o aplicativo criar um novo log, que ser exibido em uma nova janela. Navegue at Arquivo > Salvar relatrio para salvar um log em um arquivo. Os arquivos de log podem ser abertos e visualizados posteriormente. Para abrir um log existente, utilize Arquivo > Abrir relatrio. Na janela principal do programa, o ESET SysInspector sempre exibe um log de cada vez. O benefcio de comparar dois logs que voc pode visualizar um log ativo atual e um log salvo em um arquivo. Para comparar logs, utilize a opo Arquivo > Comparar relatrio e escolha Selecionar arquivo. O log selecionado ser comparado com o log ativo na janela principal do programa. O log comparativo exibir somente as diferenas entre esses dois logs. OBSERVAO: Caso compare dois arquivos de log, selecione Arquivo > Salvar relatrio para salv-lo como um arquivo ZIP; ambos os arquivos sero salvos. Se voc abrir esse arquivo posteriormente, os logs contidos sero comparados automaticamente. Prximo aos itens exibidos, o ESET SysInspector mostra smbolos que identificam diferenas entre os logs comparados. Os itens marcados por um apenas podem ser encontrados no log ativo e no estavam presentes no log comparativo aberto. Os itens marcados por um estavam presentes apenas no log aberto e estavam ausentes no log ativo. Descrio de todos os smbolos que podem ser exibidos prximos aos itens: novo valor, no presente no log anterior a seo de estrutura em rvore contm novos valores valor removido, presente apenas no log anterior a seo de estrutura em rvore contm valores removidos o valor/arquivo foi alterado a seo de estrutura em rvore contm valores/arquivos modificados o nvel de risco reduziu / era maior no log anterior o nvel de risco aumentou / era menor no log anterior A seo de explicao exibida no canto inferior esquerdo descreve todos os smbolos e tambm exibe os nomes dos logs que esto sendo comparados.

Qualquer log comparativo pode ser salvo em um arquivo e aberto posteriormente. Exemplo Gere e salve um relatrio, registrando informaes originais sobre o sistema, em um arquivo chamado previous.xml. Aps terem sido feitas as alteraes, abra o ESET SysInspector e deixe-o gerar um novo relatrio. Salve-o em um arquivo chamado current.xml. Para controlar as alteraes entre esses dois logs, navegue at Arquivo > Comparar relatrios. O programa criar um log comparativo mostrando as diferenas entre os logs. O mesmo resultado poder ser alcanado se voc utilizar a seguinte opo da linha de comandos: SysIsnpector.exe current.xml previous.xml

115

5.5.3 Parmetros da linha de comando O ESET SysInspector suporta a gerao de relatrios a partir da linha de comando utilizando estes parmetros: /gen /privacy /zip /silent /help, /? Exemplos Para carregar um log especfico diretamente no navegador, use: SysInspector.exe "c:\clientlog.xml" Para gerar um log em um local atual, use: SysInspector.exe /gen Para gerar um log em uma pasta especfica, use: SysInspector.exe /gen="c:\folder\" Para gerar um log em um arquivo/local especfico, use: SysInspector.exe /gen="c:\folder\mynewlog.xml" Para gerar um log que exclua informaes confidenciais diretamente em um arquivo compactado, use: SysInspector. exe /gen="c:\mynewlog.zip" /privacy /zip Para comparar dois logs, use: SysInspector.exe "current.xml" "original.xml" OBSERVAO: Se o nome do arquivo/pasta contiver uma lacuna, ele deve ser colocado entre aspas. 5.5.4 Script de servios O script de servios uma ferramenta que fornece ajuda aos clientes que utilizam o ESET SysInspector removendo facilmente os objetos indesejados do sistema. O script de servios permite que o usurio exporte o relatrio completo do ESET SysInspector ou suas partes selecionadas. Aps a exportao, voc pode marcar os objetos no desejados para excluso. Em seguida, voc pode executar o log modificado para excluir os objetos marcados. O script de servios adequado para usurios avanados com experincia anterior em diagnstico de problemas do sistema. As modificaes no qualificadas podem levar a danos no sistema operacional. Exemplo Se voc suspeita que o seu computador est infectado por um vrus que no detectado pelo seu programa antivrus, siga estas instrues passo a passo: Execute o ESET SysInspector para gerar um novo instantneo do sistema. Selecione o primeiro item na seo esquerda (na estrutura em rvore), pressione Ctrl e selecione o ltimo item para marcar todos os itens. Clique com o boto direito do mouse nos objetos selecionados e selecione a opo do menu de contexto Exportar as sees selecionadas para script de servios. Os objetos selecionados sero exportados para um novo log. Esta a etapa mais crucial de todo o procedimento: abra o novo log e altere o atributo - para + em todos os objetos que desejar remover. Verifique se no marcou arquivos/objetos do sistema operacional importantes. Abra o ESET SysInspector, clique em Arquivo > Executar script de servios e insira o caminho para o script. Clique em OK para executar o script. 5.5.4.1 Gerao do script de servios Para gerar um script, clique com o boto direito em um item na rvore de menus (no painel esquerdo) na janela principal do ESET SysInspector . No menu de contexto, selecione a opo Exportar todas as sees para script de servios ou a opo Exportar as sees selecionadas para script de servios. OBSERVAO: No possvel exportar o script de servios quando dois logs estiverem sendo comparados. gerar um log diretamente a partir da linha de comando sem executar a GUI gerar um log excluindo informaes confidenciais armazenar o log resultante diretamente no disco em um arquivo compactado ocultar a exibio da barra de progresso da gerao de logs exibir informaes sobre os parmetros da linha de comando

116

5.5.4.2 Estrutura do script de servios Na primeira linha do cabealho do script, pode encontrar informaes sobre a verso do Mecanismo (ev), verso da GUI (gv) e a verso do log (lv). possvel usar esses dados para rastrear possveis alteraes no arquivo .xml que gera o script e evitar inconsistncias durante a execuo. Esta parte do script no deve ser alterada. O restante do arquivo dividido em sees nas quais os itens podem ser editados (refere-se queles que sero processadas pelo script). Marque os itens para processamento substituindo o caractere "-" em frente a um item pelo caractere "+". As sees no script so separadas das outras por uma linha vazia. Cada seo tem um nmero e um ttulo. 01) Processos em execuo Esta seo contm uma lista de todos os processos em execuo no sistema. Cada processo identificado por seu caminho UNC e, subsequentemente, por seu cdigo hash CRC16 em asteriscos (*). Exemplo:
01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

Neste exemplo, o processo, module32.exe, foi selecionado (marcado por um caractere "+"); o processo ser encerrado com a execuo do script. 02) Mdulos carregados Essa seo lista os mdulos do sistema em uso no momento. Exemplo:
02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...]

Neste exemplo, o mdulo khbekhb.dll foi marcado por um caractere "+". Quando o script for executado, ele reconhecer os processos que usam esse mdulo especfico e os encerrar. 03) Conexes TCP Esta seo contm informaes sobre as conexes TCP existentes. Exemplo:
03) TCP connections: - Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe - Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006, - Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...]

Quando o script for executado, ele localizar o proprietrio do soquete nas conexes TCP marcadas e interromper o soquete, liberando recursos do sistema. 04) Pontos de extremidade UDP Esta seo contm informaes sobre os pontos de extremidade UDP existentes.

117

Exemplo:
04) UDP endpoints: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...]

Quando o script for executado, ele isolar o proprietrio do soquete nos pontos de extremidade UDP marcados e interromper o soquete. 05) Entradas do servidor DNS Esta seo contm informaes sobre a configurao atual do servidor DNS. Exemplo:
05) DNS server entries: + 204.74.105.85 - 172.16.152.2 [...]

As entradas marcadas do servidor DNS sero removidas quando voc executar o script. 06) Entradas importantes do registro Esta seo contm informaes sobre as entradas importantes do registro. Exemplo:
06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

As entradas marcadas sero excludas, reduzidas ao valor de 0 byte ou redefinidas aos valores padro com a execuo do script. A ao a ser aplicada a uma entrada especfica depende da categoria da entrada e do valor da chave no registro especfico. 07) Servios Esta seo lista os servios registrados no sistema. Exemplo:
07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...]

Os servios marcados e seus servios dependentes sero interrompidos e desinstalados quando o script for executado. 08) Drivers Esta seo lista os drivers instalados.

118

Exemplo:
08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaud.sys, state: Running, startup: Manual [...]

Ao executar o script, os drivers selecionados sero parados. Observe que alguns drivers no permitiro serem parados. 09) Arquivos crticos Esta seo contm informaes sobre os arquivos que so crticos para o funcionamento correto do sistema operacional. Exemplo:
09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts - 127.0.0.1 localhost - ::1 localhost [...]

Os itens selecionados sero excludos ou redefinidos aos valores padro originais. 5.5.4.3 Execuo de scripts de servios Marque todos os itens desejados, depois salve e feche o script. Execute o script editado diretamente na janela principal do ESET SysInspector selecionando a opo Executar script de servios no menu Arquivo. Ao abrir um script, o programa solicitar que voc responda seguinte mensagem: Tem certeza de que deseja executar o script de servios "%Scriptname%"? Aps confirmar a seleo, outro aviso pode ser exibido, informando que o script de servios que voc est tentando executar no foi assinado. Clique em Executar para iniciar o script. Uma janela de dilogo confirmar que o script foi executado com xito. Se o script puder ser apenas parcialmente processado, uma janela de dilogo com a seguinte mensagem ser exibida: O script de servios foi executado parcialmente. Deseja exibir o relatrio de erros? Selecione Sim para exibir um relatrio de erro complexo que lista as operaes que no foram executadas. Se o script no for reconhecido, uma janela de dilogo com a seguinte mensagem ser exibida: O script de servios selecionado no est assinado. A execuo de scripts no assinados e desconhecidos pode danificar seriamente os dados do computador. Tem certeza de que deseja executar o script e realizar as aes? Isso pode ser causado por inconsistncias no script (cabealho danificado, ttulo da seo corrompido, ausncia de linha vazia entre as sees, etc.). possvel reabrir o arquivo de script e corrigir os erros no script ou criar um novo script de servios. 5.5.5 FAQ O ESET SysInspector requer privilgios de administrador para ser executado? Enquanto o ESET SysInspector no requer privilgios de administrador para ser executado, algumas das informaes que ele coleta apenas podem ser acessadas a partir de uma conta do administrador. A execuo desse programa como Usurio padro ou Usurio restrito far com que ele colete menos informaes sobre o seu ambiente operacional. O ESET SysInspector cria um arquivo de log? O ESET SysInspector pode criar um arquivo de log da configurao do computador. Para salvar um arquivo de log, selecione Arquivo > Salvar relatrio no menu principal. Os arquivos de log so salvos em formato XML. Por padro, os arquivos so salvos no diretrio %USERPROFILE%\My Documents\, com uma conveno de nomenclatura de arquivos de "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Voc pode alterar o local e o nome do arquivo de log
119

para outro nome ou local antes de salv-lo, se preferir. Como visualizar o arquivo de log do ESET SysInspector? Para visualizar um arquivo de log criado pelo ESET SysInspector, execute o programa e selecione Arquivo > Abrir relatrio no menu principal. Voc tambm pode arrastar e soltar arquivos de log no aplicativo ESET SysInspector. Se voc precisar visualizar os arquivos de log do ESET SysInspector com frequncia, recomendamos a criao de um atalho para o arquivo SYSINSPECTOR.EXE na rea de trabalho; possvel arrastar e soltar os arquivos de log para visualizao. Por motivo de segurana, o Windows Vista/7 pode no permitir operaes de arrastar e soltar entre janelas que tenham permisses de segurana diferentes. H uma especificao disponvel para o formato do arquivo de log? E um SDK? Atualmente, no h uma especificao para o arquivo de log nem um SDK disponveis, uma vez que o programa ainda est em desenvolvimento. Aps o lanamento do programa, podemos fornec-los com base nas informaes fornecidas pelos clientes e sob demanda. Como o ESET SysInspector avalia o risco representado por um objeto especfico? Na maioria dos casos, o ESET SysInspector atribui nveis de risco a objetos (arquivos, processos, chaves de registro e assim por diante), utilizando uma srie de regras de heurstica que examinam as caractersticas de cada objeto e determinam o potencial para atividade maliciosa. Com base nessa heurstica, atribui-se um nvel de risco aos objetos, que vai de 1 - Aceitvel (verde) a 9 Perigoso (vermelho). No painel de navegao esquerdo, as sees so coloridas com base no nvel de risco mais alto de um objeto dentro delas. Um nvel de risco "6 - Desconhecido (vermelho)" significa que um objeto perigoso? As avaliaes do ESET SysInspector no garantem que um objeto seja malicioso; essa determinao deve ser feita por um especialista em segurana. O ESET SysInspector destinado a fornecer uma avaliao rpida para especialistas em segurana, para que eles saibam quais objetos em um sistema eles podero querer examinar quanto a comportamento incomum. Por que o ESET SysInspector conecta-se Internet quando est em execuo? Como muitos aplicativos, o ESET SysInspector assinado com um "certificado" de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que no foi alterado. Para verificar o certificado, o sistema operacional entra em contato com uma autoridade de certificao para verificar a identidade do editor do software. Esse um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows. O que a tecnologia Anti-Stealth? A tecnologia Anti-Stealth proporciona a deteco efetiva de rootkits. Se o sistema for atacado por um cdigo malicioso que se comporte como um rootkit, o usurio poder ser exposto perda ou ao roubo de dados. Sem uma ferramenta especial anti-rootkit, quase impossvel detectar rootkits. Por que s vezes h arquivos marcados como "Assinado pela Microsoft", que tm uma entrada de "Nome da empresa" diferente ao mesmo tempo? Ao tentar identificar a assinatura digital de um arquivo executvel, o ESET SysInspector primeiro verifica se h uma assinatura digital incorporada no arquivo. Se uma assinatura digital for encontrada, o arquivo ser validado usando essa informao. Se a assinatura digital no for encontrada, o ESI iniciar a procura do arquivo CAT (Security Catalog - % systemroot%\system32\catroot) correspondente que contenha informaes sobre o arquivo executvel processado. Caso o arquivo CAT relevante seja encontrado, sua assinatura digital ser aplicada no processo de validao do executvel. por isso que s vezes h arquivos marcados como "Assinado pela Microsoft", que tm uma entrada de "Nome da empresa" diferente. Exemplo: O Windows 2000 inclui o aplicativo HyperTerminal, localizado em C:\Arquivos de Programas\Windows NT. O arquivo executvel principal do aplicativo no assinado digitalmente, mas o ESET SysInspector o marca como um arquivo assinado pela Microsoft. O motivo disso a referncia em C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E500C04FC295EE}\sp4.cat que aponta para C:\Arquivos de Programas\Windows NT\hypertrm.exe (o executvel principal do aplicativo HyperTerminal) e o sp4.cat digitalmente assinado pela Microsoft.

120

5.5.6 ESET SysInspector como parte do ESET Endpoint Security Para abrir a seo do ESET SysInspector no ESET Endpoint Security, clique em Ferramentas > ESET SysInspector. O sistema de gerenciamento na janela do ESET SysInspector semelhante ao sistema dos relatrios de rastreamento do computador ou das tarefas agendadas. Todas as operaes com instantneos: criar, visualizar, comparar, remover e exportar podem ser acessadas com um ou dois cliques. A janela do ESET SysInspector contm informaes bsicas sobre os snapshots criados, como a hora da criao, breve comentrio, nome do usurio que criou o snapshot e o status do snapshot. Para comparar, criar ou excluir instantneos, utilize os botes correspondentes localizados abaixo da lista de instantneos na janela do ESET SysInspector . Essas opes tambm esto disponveis no menu de contexto. Para exibir o instantneo do sistema selecionado, utilize a opo do menu de contexto Mostrar. Para exportar o instantneo selecionado para um arquivo, clique com o boto direito e selecione Exportar... Abaixo, veja uma descrio detalhada das opes disponveis: Comparar - Permite comparar dois logs existentes. Ela adequada se voc desejar controlar alteraes entre o log atual e um log anterior. Para que essa opo entre em vigor, necessrio selecionar dois instantneos a serem comparados. Criar... - Cria um novo registro. Antes disso, preciso inserir um breve comentrio sobre o registro. Para saber mais sobre o progresso de criao de instantneos (do instantneo gerado no momento), consulte a coluna Status. Todos os instantneos concludos so marcados com o status Criado. Excluir/Excluir tudo - Remove as entradas da lista. Exportar... Salva a entrada selecionada em um arquivo XML (tambm em uma verso compactada).

5.6 ESET SysRescue


O ESET SysRescue um utilitrio que permite a criao de um disco de inicializao contendo uma das solues ESET Security, podendo ser o ESET NOD32 Antivirus, o ESET Smart Security ou at mesmo algum dos produtos orientados ao servidor. A principal vantagem do ESET SysRescue o fato de a soluo ESET Security ser executada de maneira independente do sistema operacional host, possuindo ao mesmo tempo um acesso direto ao disco e a todo o sistema de arquivos. Isso permite remover infiltraes que normalmente no poderiam ser excludas, por exemplo, quando o sistema operacional est em execuo, etc. 5.6.1 Requisitos mnimos O ESET SysRescue funciona no Microsoft Windows Preinstallation Environment (Windows PE) verso 2.x, que baseado no Windows Vista. O Windows PE faz parte do pacote gratuito Windows Automated Installation Kit (Windows AIK), portanto o Windows AIK deve ser instalado antes da criao do ESET SysRescue (http://go.eset.eu/AIK). Devido ao suporte da verso de 32 bits do Windows PE, necessrio usar o pacote de instalao de 32 bits da soluo ESET Security ao criar o ESET SysRescue em sistemas de 64 bits. O ESET SysRescue compatvel com o Windows AIK 1.1 e verses posteriores. OBSERVAO: Como o Windows AIK maior que 1 GB, uma conexo com a Internet de alta velocidade necessria para um download perfeito. O ESET SysRescue est disponvel nas solues ESET Security 4.0 e verses posteriores. Sistemas operacionais compatveis Windows 7 Windows Vista Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Server 2008 Windows Server 2003 Service Pack 1 com KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 com KB926044 Windows XP Service Pack 3

121

5.6.2 Como criar o CD de restaurao Para iniciar o assistente do ESET SysRescue, clique em Iniciar > Programas > ESET > ESET Endpoint Security > ESET SysRescue. Primeiro, o assistente verifica a presena do Windows AIK e de um dispositivo adequado para a criao da mdia de inicializao. Se o Windows AIK no estiver instalado no computador (ou estiver corrompido ou instalado incorretamente), o assistente dar a opo de instal-lo ou de inserir o caminho para a pasta do Windows AIK (http:// go.eset.eu/AIK). OBSERVAO: Como o Windows AIK maior que 1 GB, uma conexo com a Internet de alta velocidade necessria para um download perfeito. Na prxima etapa, selecione a mdia de destino em que o ESET SysRescue estar localizado. 5.6.3 Seleo de alvos Alm de CD/DVD/USB, voc pode escolher salvar o ESET SysRescue em um arquivo ISO. Posteriormente, possvel gravar a imagem ISO em CD/DVD ou utiliz-la de alguma outra maneira (por exemplo, no ambiente virtual, como VMWare ou VirtualBox). Se voc selecionar USB como a mdia-alvo, a reinicializao pode no funcionar em determinados computadores. Algumas verses de BIOS podem relatar problemas com o BIOS - comunicao com o gerenciador de inicializao (por exemplo, no Windows Vista), e a inicializao encerrada com a seguinte mensagem de erro:

arquivo: \boot\bcd status: 0xc000000e informaes: an error occurred while attemping to read the boot configuration data (ocorreu um erro ao tenta

Se voc encontrar essa mensagem, recomendamos que selecione o CD, em vez da mdia USB. 5.6.4 Configuraes Antes de iniciar a criao do ESET SysRescue, o assistente de instalao exibe os parmetros de compilao na ltima etapa do assistente do ESET SysRescue. Para modific-los, clique no boto Alterar.... As opes disponveis incluem: Pastas Antivrus ESET Avanado Protoc. Internet Dispositivo USB inicializvel (quando o dispositivo USB de destino selecionado) Gravao (quando a unidade de CD/DVD de destino selecionada) O boto Criar estar inativo se nenhum pacote de instalao MSI for especificado ou se nenhuma soluo ESET Security estiver instalada no computador. Para selecionar um pacote de instalao, clique no boto Alterar e v para a guia Antivrus ESET. Alm disso, se voc no preencher o nome do usurio e a senha (Alterar > Antivrus ESET), o boto Criar estar acinzentado. 5.6.4.1 Pastas A Pasta temporria um diretrio de trabalho para arquivos exigidos durante a compilao do ESET SysRescue. Pasta ISO uma pasta, em que o arquivo ISO resultante salvo aps a concluso da compilao. A lista nessa guia mostra todas as unidades de rede locais e mapeadas, junto com o espao livre disponvel. Se algumas das pastas estiverem localizadas em uma unidade com espao livre insuficiente, recomendamos que voc selecione outra unidade com mais espao livre disponvel. Caso contrrio, a compilao pode terminar prematuramente devido a espao livre em disco insuficiente. Aplicativos externos - Permite especificar os programas adicionais que sero executados ou instalados aps a inicializao a partir de uma mdia do ESET SysRescue. Incluir aplicativos externos - Permite adicionar programas externos compilao do ESET SysRescue. Pasta selecionada - Pasta na qual os programas a serem adicionados ao disco do ESET SysRescue esto localizados.

122

5.6.4.2 Antivrus ESET Para criar o CD do ESET SysRescue, possvel selecionar duas fontes de arquivos da ESET para serem utilizadas pelo compilador. Pasta do ESS/EAV - Arquivos j contidos na pasta na qual a soluo ESET Security est instalada no computador. Arquivo MSI - So usados os arquivos contidos no instalador do MSI. Em seguida, possvel atualizar a localizao dos arquivos (.nup). Normalmente, a opo padro Pasta do ESS/EAV/ Arquivo MSI deve ser definida. Em alguns casos, uma Pasta de atualizao personalizada pode ser definida, por exemplo, para usar uma verso mais antiga ou mais recente de um banco de dados de assinatura de vrus. possvel utilizar uma das seguintes fontes de nome de usurio e senha: ESS/EAV instalado - O nome de usurio e a senha so copiados da soluo ESET Security instalada no momento. Do usurio - O nome de usurio e a senha digitados nas caixas de texto correspondentes sero utilizados. OBSERVAO: A soluo ESET Security no CD do ESET SysRescue atualizada a partir da Internet ou da soluo ESET Security instalada no computador em que o CD do ESET SysRescue for executado. 5.6.4.3 Configuraes avanadas A guia Avanado permite otimizar o CD do ESET SysRescue de acordo com o tamanho da memria do computador. Selecione 576 MB ou mais para gravar o contedo do CD na memria operacional (RAM). Se voc selecionar menos de 576 MB, o CD de recuperao ser permanentemente acessado quando o WinPE estiver em execuo. Na seo Drivers externos, possvel inserir drivers para o seu hardware especfico (geralmente o adaptador de rede). Embora o WinPE seja baseado no Windows Vista SP1, que suporta uma larga escala de hardware, algumas vezes o hardware no reconhecido. Isso requer que o driver seja adicionado manualmente. H duas maneiras de inserir o driver em uma compilao do ESET SysRescue - manualmente (boto Adicionar) e automaticamente (boto Pesquisa auto). No caso de incluso manual, preciso selecionar o caminho para o arquivo .inf correspondente (o arquivo *.sys aplicvel tambm deve estar presente nessa pasta). No caso de insero automtica, o driver encontrado automaticamente no sistema operacional do computador especfico. Recomendamos que use a incluso automtica apenas se o ESET SysRescue for usado em um computador com o mesmo adaptador de rede usado no computador em que o CD ESET SysRescue foi criado. Durante a criao, o driver do ESET SysRescue inserido na compilao para que voc no precise procur-lo depois. 5.6.4.4 Protoc. Internet Essa seo permite configurar informaes bsicas de rede e definir as conexes predefinidas aps o ESET SysRescue. Selecione Endereo IP privado autom. para obter o endereo IP automaticamente a partir do servidor DHCP (Dynamic Host Configuration Protocol, protocolo de configurao dinmica de endereos de rede). Se preferir, a conexo de rede pode usar um endereo IP especificado manualmente (tambm conhecido como endereo IP esttico). Selecione Personalizar para definir as configuraes adequadas para o endereo IP. Ao definir essa opo, preciso especificar um Endereo IP e, para a LAN e as conexes de Internet de alta velocidade, uma Mscara de sub-rede. Em Servidor DNS preferencial e Servidor DNS alternativo, digite os endereos principal e secundrio do servidor DNS. 5.6.4.5 Dispositivo USB inicializvel Se voc selecionou um dispositivo USB como mdia-alvo, possvel selecionar um dos dispositivos USB disponveis na guia Dispositivo USB inicializvel (caso haja mais dispositivos USB). Selecione o Dispositivo de destino apropriado onde o ESET SysRescue ser instalado. Aviso: O dispositivo USB selecionado ser formatado durante a criao do ESET SysRescue. Todos os dados no dispositivo sero excludos. Se voc optar por uma Formatao rpida, a formatao remover todos os arquivos da partio, mas no rastrear o disco em busca de setores corrompidos. Use essa opo se o dispositivo USB tiver sido formatado anteriormente e voc tiver certeza de que ele no est danificado.

123

5.6.4.6 Gravar Se voc selecionou CD/DVD como sua mdia-alvo, possvel especificar parmetros de gravao adicionais na guia Gravar. Excluir arquivo ISO - Marque essa opo para excluir o arquivo ISO temporrio aps o CD do ESET SysRescue ser criado. Excluso ativada - Permite selecionar o apagamento rpido e conclu-lo. Dispositivo de gravao - Selecione a unidade a ser utilizada para gravao. Aviso: Essa a opo padro. Se um CD/DVD regravvel for usado, todos os dados contidos no CD/DVD sero apagados. A seo Mdia contm informaes sobre a mdia no seu dispositivo de CD/DVD. Velocidade de gravao - Selecione a velocidade desejada no menu suspenso. Os recursos do seu dispositivo de gravao e o tipo de CD/DVD utilizado devem ser considerados ao selecionar a velocidade da gravao. 5.6.5 Trabalhar com o ESET SysRescue Para o CD/DVD/USB de restaurao funcionar de forma eficiente, necessrio que o computador seja inicializado a partir da mdia de inicializao do ESET SysRescue. A prioridade de inicializao pode ser modificada no BIOS. Como alternativa, voc pode usar o menu de inicializao durante a inicializao do computador, geralmente utilizando uma das teclas: F9 a F12, dependendo da verso da placa-me/do BIOS. Aps a inicializao da mdia de inicializao, a soluo ESET Security ser iniciada. Como o ESET SysRescue utilizado apenas em situaes especficas, alguns mdulos de proteo e recursos do programa presentes na verso padro da soluo ESET Security no so necessrios; a lista limitada ao Rastreamento do computador, opo Atualizar, e algumas sees da Configurao. A capacidade de atualizar o banco de dados de assinaturas de vrus o recurso mais importante do ESET SysRescue. Recomendamos que voc atualize o programa antes de iniciar um rastreamento do computador. 5.6.5.1 Utilizao do ESET SysRescue Suponha que os computadores na rede tenham sido infectados por um vrus que modifica os arquivos executveis (. exe). A soluo ESET Security consegue limpar todos os arquivos infectados, exceto o explorer.exe, que no pode ser limpo, mesmo no modo de segurana. Isso ocorre porque o explorer.exe, como um dos processos essenciais do Windows, tambm iniciado no modo de segurana. A soluo ESET Security no poderia realizar aes com o arquivo e ele permaneceria infectado. Nesse tipo de cenrio, seria possvel usar o ESET SysRescue para solucionar o problema. O ESET SysRescue no requer componentes do sistema operacional host, portanto ele pode processar (limpar, excluir) qualquer arquivo no disco.

124

6. Glossrio
6.1 Tipos de infiltraes
Uma infiltrao uma parte do software malicioso que tenta entrar e/ou danificar o computador de um usurio. 6.1.1 Vrus Um vrus de computador uma parte de um cdigo malicioso que pr-anexado ou anexado a arquivos existentes no computador. O nome vrus vem do nome dos vrus biolgicos, uma vez que eles usam tcnicas semelhantes para se espalhar de um computador para outro. Quanto ao termo "vrus", ele frequentemente usado de maneira incorreta para significar qualquer tipo de ameaa. Essa utilizao est gradualmente sendo superada e substituda por um termo mais preciso "malware" (software malicioso). Os vrus de computador atacam principalmente os arquivos e documentos executveis. Em resumo, assim que um vrus de computador funciona: aps a execuo de um arquivo infectado, o cdigo malicioso chamado e executado antes da execuo do aplicativo original. Um vrus pode infectar qualquer arquivo que tenha permisso de gravao dada pelo usurio. Os vrus de computador podem se ampliar em finalidade e gravidade. Alguns deles so extremamente perigosos devido sua capacidade de propositadamente excluir arquivos do disco rgido. Por outro lado, alguns vrus no causam danos reais; eles servem somente para perturbar o usurio e demonstrar as habilidades tcnicas dos seus autores. Se o computador estiver infectado com um vrus e a limpeza no for possvel, envie-o para o laboratrio da ESET para anlise. Em certos casos os arquivos infectados podem ser modificados a ponto de uma limpeza no ser possvel e os arquivos precisarem ser substitudos por uma cpia limpa. 6.1.2 Worms Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host e se espalha pela rede. A diferena bsica entre um vrus e um worm que os worms tm a capacidade de se propagar por conta prpria; eles no dependem dos arquivos host (ou dos setores de inicializao). Os worms propagam-se para os endereos de email da sua lista de contatos ou aproveitam-se das vulnerabilidades da segurana dos aplicativos de rede. Os worms so, portanto, muito mais viveis do que os vrus de computador. Devido ampla disponibilidade da Internet, eles podem se espalhar por todo o mundo dentro de horas ou mesmo minutos aps sua liberao. Essa capacidade de se replicar independentemente e de modo rpido os torna mais perigosos que outros tipos de malware. Um worm ativado em um sistema pode causar diversas inconvenincias: Ele pode excluir arquivos, prejudicar o desempenho do sistema ou at mesmo desativar programas. A natureza de um worm de computador o qualifica como um "meio de transporte" para outros tipos de infiltraes. Se o seu computador foi infectado por um worm, recomendamos que exclua os arquivos infectados porque eles provavelmente contero cdigos maliciosos. 6.1.3 Cavalos de Troia Historicamente, os cavalos de troia dos computadores foram definidos como uma classe de ameaas que tentam se apresentar como programas teis, enganando assim os usurios para execut-los. Dado que Cavalos de Troia so uma categoria muito ampla, ela frequentemente dividida em muitas subcategorias: Downloader - Programas maliciosos com a capacidade de fazer o download de outras ameaas da Internet. Dropper - Programas maliciosos com a capacidade para instalar outros tipos de malware em computadores comprometidos. Backdoor - Programas maliciosos que se comunicam com atacantes remotos, permitindo que eles acessem o computador e assumam o seu controle. Keylogger - (keystroke logger) - Um programa que registra cada toque na tecla que o usurio digita e envia as informaes para os agressores remotos. Dialer - Programas maliciosos projetados para se conectar aos nmeros premium-rate em vez do provedor de servios de Internet do usurio. quase impossvel para um usurio notar que uma nova conexo foi criada. Os dialers somente podem causar danos aos usurios com modens discados que no so mais usados regularmente.

125

Se um arquivo em seu computador for detectado como um cavalo de troia, aconselhvel exclu-lo, uma vez que ele contm cdigos maliciosos. 6.1.4 Rootkits Os rootkits so programas maliciosos que concedem aos agressores da Internet acesso ao sistema, ao mesmo tempo que ocultam a sua presena. Os rootkits, aps acessar um sistema (geralmente explorando uma vulnerabilidade do sistema) usam as funes do sistema operacional para evitar serem detectados pelo software antivrus: eles ocultam processos, arquivos e dados do registro do Windows. Por essa razo, quase impossvel detect-los usando as tcnicas comuns. H dois nveis de deteco para impedir rootkits: 1. Quando eles tentam acessar um sistema. Eles ainda no esto presentes e esto, portanto, inativos. A maioria dos sistemas antivrus so capazes de eliminar rootkits nesse nvel (presumindo-se que eles realmente detectem tais arquivos como estando infectados). 2. Quando eles esto ocultos para os testes usuais. Os usurios do ESET Endpoint Security tm a vantagem da tecnologia Anti-Stealth, que tambm capaz de detectar e eliminar os rootkits ativos. 6.1.5 Adware Adware abreviao de advertising-supported software (software suportado por propaganda). Os programas exibindo material de publicidade pertencem a essa categoria. Os aplicativos adware geralmente abrem automaticamente uma nova janela pop-up, contendo publicidade em um navegador da Internet, ou mudam a homepage do mesmo. O adware frequentemente vinculado a programas freeware, permitindo que seus criadores cubram os custos de desenvolvimento de seus aplicativos (geralmente teis). O Adware por si s no perigoso - os usurios somente sero incomodados pela publicidade. O perigo est no fato de que o adware pode tambm realizar funes de rastreamento (assim como o spyware faz). Se voc decidir usar um produto freeware, preste especial ateno ao programa da instalao. muito provvel que o instalador notifique voc sobre a instalao de um programa adware extra. Normalmente voc poder cancel-lo e instalar o programa sem o adware. Alguns programas no sero instalados sem o adware ou as suas funcionalidades sero limitadas. Isso significa que o adware acessar com frequncia o sistema de modo "legal" porque os usurios concordaram com isso. Nesse caso, melhor prevenir do que remediar. Se um arquivo for detectado como adware em seu computador, aconselhvel exclu-lo, uma vez que h grande possibilidade de que contenha cdigos maliciosos. 6.1.6 Spyware Essa categoria cobre todos os aplicativos que enviam informaes privadas sem o consentimento/conhecimento do usurio. Os spywares usam as funes de rastreamento para enviar diversos dados estatsticos, como listas dos sites visitados, endereos de email da lista de contatos do usurio ou uma lista das teclas registradas. Os autores de spyware alegam que essas tcnicas tm por objetivo saber mais sobre as necessidades e os interesses dos usurios e permitir a publicidade mais bem direcionada. O problema que no h uma distino clara entre os aplicativos maliciosos e os teis, e ningum pode assegurar que as informaes recebidas no sero usadas de modo indevido. Os dados obtidos pelos aplicativos spyware podem conter cdigos de segurana, PINs, nmeros de contas bancrias, etc. O Spyware frequentemente vinculado a verses gratuitas de um programa pelo seu autor a fim de gerar lucro ou para oferecer um incentivo compra do software. Geralmente, os usurios so informados sobre a presena do spyware durante a instalao do programa, a fim de fornecer a eles um incentivo para atualizar para uma verso paga sem ele. Os exemplos de produtos freeware bem conhecidos que vm vinculados a spyware so os aplicativos cliente das redes P2P (peer-to-peer). O Spyfalcon ou Spy Sheriff (e muitos mais) pertencem a uma subcategoria de spyware especfica; eles parecem ser programas antispyware, mas so, na verdade, spyware eles mesmos. Se um arquivo for detectado como spyware em seu computador, aconselhvel exclu-lo, uma vez que h grande probabilidade de ele conter cdigos maliciosos.

126

6.1.7 Aplicativos potencialmente inseguros H muitos programas legtimos que tm a funo de simplificar a administrao dos computadores conectados em rede. Entretanto, se em mos erradas, eles podem ser usados indevidamente para fins maliciosos. O ESET Endpoint Security fornece a opo de detectar tais ameaas. Aplicativos potencialmente inseguros a classificao usada para software comercial legtimo. Essa classificao inclui programas como as ferramentas de acesso remoto, aplicativos para quebra de senha e keyloggers (um programa que registra cada toque na tecla que o usurio digita). Se voc achar que h um aplicativo no seguro em potencial presente e sendo executado em seu computador (e que voc no instalou), favor consultar o seu administrador de rede ou remover o aplicativo. 6.1.8 Aplicativos potencialmente indesejados Os Aplicativos potencialmente indesejados (PUAs) no so necessariamente maliciosos, mas podem afetar o desempenho do seu computador de um modo negativo. Tais aplicativos geralmente exigem o consentimento para a instalao. Se eles estiverem presentes em seu computador, o seu sistema se comportar de modo diferente (em comparao ao estado anterior a sua instalao). As alteraes mais significativas so: Novas janelas que voc no via anteriormente (pop-ups, ads). Ativao e execuo de processos ocultos. Uso aumentado de recursos do sistema. Alteraes nos resultados de pesquisa. O aplicativo comunica-se com servidores remotos.

6.2 Tipos de ataques remotos


H muitas tcnicas especiais que permitem que os agressores comprometam os sistemas remotos. Elas so divididas em diversas categorias. 6.2.1 Ataques DoS DoS, ou Denial of Service (negao de servio), a tentativa de impedir que o computador ou a rede sejam acessados por seus usurios. A comunicao entre os usurios afetados obstruda e no pode mais continuar de modo funcional. Os computadores expostos aos ataques DoS geralmente precisam ser reinicializados para que voltem a funcionar adequadamente. Na maioria dos casos, os alvos so servidores web e o objetivo torn-los indisponveis aos usurios por um determinado perodo de tempo. 6.2.2 Envenenamento de DNS Atravs do envenenamento de DNS (Domain Name Server), os hackers podem levar o servidor DNS de qualquer computador a acreditar que os dados falsos que eles forneceram so legtimos e autnticos. As informaes falsas so armazenadas em cache por um determinado perodo de tempo, permitindo que os agressores reescrevam as respostas do DNS dos endereos IP. Como resultado, os usurios que tentarem acessar os websites da Internet faro o download de vrus ou worms no lugar do seu contedo original. 6.2.3 Ataques de worms Um worm de computador um programa contendo cdigo malicioso que ataca os computadores host e se espalha pela rede. Os worms da rede exploram as vulnerabilidades de segurana dos diversos aplicativos. Devido disponibilidade da Internet, eles podem se espalhar por todo o mundo dentro de algumas horas aps sua liberao. Em alguns casos, at mesmo em minutos. A maioria dos ataques dos worms (Sasser, SqlSlammer) podem ser evitados usando-se as configuraes de segurana padro do firewall, ou bloqueando as portas no usadas e desprotegidas. Tambm fundamental manter o sistema operacional atualizado com os patches de segurana mais recentes.

127

6.2.4 Rastreamento de portas O rastreamento de portas usado para determinar se h portas abertas no computador em um host de rede. Um rastreador de porta um software desenvolvido para encontrar tais portas. Uma porta de computador um ponto virtual que lida com os dados de entrada e sada - ao crucial do ponto de vista da segurana. Em uma rede grande, as informaes reunidas pelos rastreadores de porta podem ajudar a identificar as vulnerabilidades em potencial. Tal uso legtimo. O rastreamento de porta frequentemente usado pelos hackers na tentativa de comprometer a segurana. Seu primeiro passo enviar pacotes para cada porta. Dependendo do tipo de resposta, possvel determinar quais portas esto em uso. O rastreamento por si s no causa danos, mas esteja ciente de que essa atividade pode revelar as vulnerabilidades em potencial e permitir que os agressores assumam o controle remoto dos computadores. Os administradores de rede so aconselhados a bloquear todas as portas no usadas e proteger as que esto em uso contra o acesso no autorizado. 6.2.5 Dessincronizao TCP A dessincronizao TCP uma tcnica usada nos ataques do TCP Hijacking. Ela acionada por um processo no qual o nmero sequencial dos pacotes recebidos difere do nmero sequencial esperado. Os pacotes com um nmero sequencial inesperado so dispensados (ou salvos no armazenamento do buffer, se estiverem presentes na janela de comunicao atual). Na dessincronizao, os dois pontos finais da comunicao dispensam os pacotes recebidos; esse o ponto onde os agressores remotos so capazes de se infiltrar e fornecer pacotes com um nmero sequencial correto. Os agressores podem at manipular ou modificar a comunicao. Os ataques TCP Hijacking tm por objetivo interromper as comunicaes servidor-cliente ou peer-to-peer. Muitos ataques podem ser evitados usando autenticao para cada segmento TCP. Tambm aconselhvel usar as configuraes recomendadas para os seus dispositivos de rede. 6.2.6 Rel SMB O Rel SMB e o Rel SMB 2 so programas especiais capazes de executar um ataque contra computadores remotos. Os programas se aproveitam do protocolo de compartilhamento do arquivo Server Message Block que embutido no NetBios. Se um usurio compartilhar qualquer pasta ou diretrio dentro da LAN, provavelmente ele utilizar esse protocolo de compartilhamento de arquivo. Dentro da comunicao de rede local, as criptografias da senha so alteradas. O Rel SMB recebe uma conexo nas portas UDP 139 e 445, detecta os pacotes trocados pelo cliente e o servidor e os modifica. Aps conectar e autenticar, o cliente desconectado. O Rel SMB cria um novo endereo IP virtual. O novo endereo pode ser acessado usando o comando "net use \\192.168.1.1". O endereo pode ento ser usado por qualquer uma das funes de rede do Windows. O Rel SMB detecta a comunicao do protocolo SMB, exceto para negociao e autenticao. Os agressores remotos podem usar o endereo IP enquanto o computador cliente estiver conectado. O Rel SMB 2 funciona com o mesmo princpio do Rel SMB, exceto que ele usa os nomes do NetBios no lugar dos endereos IP. Os dois executam ataques "man-in-the-middle". Esses ataques permitem que os agressores remotos leiam, insiram e modifiquem as mensagens trocadas entre dois pontos finais de comunicao sem serem notados. Os computadores expostos a tais ataques frequentemente param de responder ou reiniciam inesperadamente. Para evitar ataques, recomendamos que voc use senhas ou chaves de autenticao. 6.2.7 Ataques ICMP O ICMP (Protocolo de Controle de Mensagens da Internet) um protocolo de Internet popular e amplamente utilizado. Ele utilizado primeiramente por computadores em rede para enviar vrias mensagens de erro. Os atacantes remotos tentam explorar a fraqueza do protocolo ICMP. O protocolo ICMP destinado para a comunicao unidirecional que no requer qualquer autenticao. Isso permite que os atacantes remotos disparem ataques chamados de DoS (negao de servio) ou ataques que do acesso a pessoas no autorizadas aos pacotes de entrada e de sada. Exemplos tpicos de um ataque ICMP so ping flood, flood de ICMP_ECHO e ataques de smurfs. Os computadores expostos ao ataque ICMP so significativamente mais lentos (isso se aplica a todos os aplicativos que utilizam a Internet) e tm problemas para conectarem-se Internet.
128

6.3 Email
Email ou correio eletrnico uma forma moderna de comunicao e traz muitas vantagens. Flexvel, rpido e direto, o email teve um papel crucial na proliferao da Internet no incio dos anos 90. Infelizmente, com seus altos nveis de anonimato, o email e a Internet abrem espao para atividades ilegais, como, por exemplo, spams. O spam inclui propagandas no solicitadas, hoaxes e proliferao de software malicioso - malware (cdigos maliciosos). A inconvenincia e o perigo para voc so aumentados pelo fato de que os custos de envio so mnimos e os autores de spam tm muitas ferramentas para obter novos endereos de email. Alm disso, o volume e a variedade de spams dificultam muito o controle. Quanto mais voc utiliza o seu email, maior a possibilidade de acabar em um banco de dados de mecanismo de spam. Algumas dicas de preveno: Se possvel, no publique seu email na Internet Fornea seu email apenas a pessoas confiveis Se possvel, no use aliases comuns; com aliases mais complicados, a probabilidade de rastreamento menor No responda a spam que j chegou sua caixa de entrada Tenha cuidado ao preencher formulrios da Internet; tenha cuidado especial com opes, como "Sim, desejo receber informaes". Use emails "especializados" - por exemplo, um para o trabalho, um para comunicao com amigos, etc. De vez em quando, altere o seu email Utilize uma soluo antispam 6.3.1 Propagandas A propaganda na Internet uma das formas de publicidade que mais cresce. As suas principais vantagens de marketing so o custo mnimo e um alto nvel de objetividade. Alm disso, as mensagens so enviadas quase que imediatamente. Muitas empresas usam as ferramentas de marketing por email para comunicar de forma eficaz com os seus clientes atuais e prospectivos. Esse tipo de publicidade legtimo, desde que voc tenha interesse em receber informaes comerciais sobre alguns produtos. Mas muitas empresas enviam mensagens comerciais em bloco no solicitadas. Nesses casos, a publicidade por email ultrapassa o limite razovel e se torna spam. Hoje em dia a quantidade de emails no solicitados um problema e no demonstra sinais de que v diminuir. Geralmente, os autores dos emails no solicitados tentam mascarar o spam como mensagens legtimas. 6.3.2 Hoaxes Um hoax uma informao incorreta que propagada pela Internet. Normalmente, os hoaxes so enviados por email ou por ferramentas de comunicao, como ICQ e Skype. A prpria mensagem geralmente uma brincadeira ou uma Lenda urbana. Os hoaxes de vrus de computador tentam gerar FUD (medo, incerteza e dvida) nos remetentes, levando-os a acreditar que h um "vrus desconhecido" excluindo arquivos e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema. Alguns hoaxes solicitam aos destinatrios que encaminhem mensagens aos seus contatos, perpetuando-os. H hoaxes de celular, pedidos de ajuda, pessoas oferecendo para enviar-lhe dinheiro do exterior etc. Na maioria dos casos, impossvel identificar a inteno do criador. Se voc receber uma mensagem solicitando que a encaminhe para todos os contatos que voc conhea, ela pode ser muito bem um hoax. H muitos sites especializados na Internet que podem verificar se o email legtimo ou no. Antes de encaminhar, faa uma pesquisa na Internet sobre a mensagem que voc suspeita que seja um hoax.

129

6.3.3 Roubo de identidade O termo roubo de identidade define uma atividade criminal que usa tcnicas de engenharia social (manipulando os usurios a fim de obter informaes confidenciais). Seu objetivo obter acesso a dados sensveis como nmeros de contas bancrias, cdigos de PIN, etc. O acesso geralmente feito pelo envio de um email passando-se por uma pessoa ou negcio confivel (por ex. instituio financeira, companhia de seguros). O email parecer muito legtimo e conter grficos e contedo que podem vir originalmente da fonte pela qual ele est tentando se passar. Voc ser solicitado a digitar, sob vrias pretenses (verificao dos dados, operaes financeiras), alguns dos seus dados pessoais - nmeros de contas bancrias ou nomes de usurio e senhas. Todos esses dados, se enviados, podem ser facilmente roubados ou usados de forma indevida. Bancos, companhias de seguros e outras empresas legtimas nunca solicitaro nomes de usurio e senhas em um email no solicitado. 6.3.4 Reconhecimento de fraudes em spam Geralmente, h alguns indicadores que podem ajudar a identificar spam (emails no solicitados) na sua caixa de correio. Se uma mensagem atender a pelo menos alguns dos critrios a seguir, muito provavelmente uma mensagem de spam. O endereo do remetente no pertence a algum da sua lista de contatos. Voc recebe uma oferta de grande soma de dinheiro, mas tem de fornecer primeiro uma pequena soma. Voc solicitado a inserir, sob vrios pretextos (verificao de dados, operaes financeiras), alguns de seus dados pessoais (nmeros de contas bancrias, nomes de usurio e senhas, etc.) Est escrito em um idioma estrangeiro. Voc solicitado a comprar um produto no qual voc no tem interesse. Se decidir comprar de qualquer maneira, verifique se o remetente da mensagem um fornecedor confivel (consulte o fabricante do produto original). Algumas das palavras esto com erros de ortografia em uma tentativa de enganar o seu filtro de spam. Por exemplo, "vaigra em vez de viagra, etc. 6.3.4.1 Regras No contexto das solues antispam e dos clientes de email, as regras so as ferramentas para manipular as funes do email. Elas so constitudas por duas partes lgicas: 1. Condio (por exemplo, uma mensagem recebida de um determinado endereo) 2. Ao (por exemplo, a excluso da mensagem, movendo-a para uma pasta especificada) O nmero e a combinao de diversas regras com a soluo antispam. Essas regras servem como medidas contra spam (email no solicitado). Exemplos tpicos: 1. Condio: Uma mensagem de email recebida contm algumas palavras geralmente vistas nas mensagens de spam. 2. Ao: Excluir a mensagem. 1. Condio: Uma mensagem de email recebida contm um anexo com a extenso .exe. 2. Ao: Excluir o anexo e enviar a mensagem para a caixa de correio. 1. Condio: Uma mensagem de email recebida chega do seu patro. 2. Ao: Mover a mensagem para a pasta "Trabalho". Recomendamos que voc use uma combinao de regras nos programas antispam a fim de facilitar a administrao e filtrar os spams com mais eficincia.

130

6.3.4.2 Lista de permisses Em geral, uma lista de permisses uma lista de itens ou pessoas que so aceites, ou para os quais foi concedida permisso de acesso. O termo "lista de permisses de email" define uma lista de contatos de quem o usurio deseja receber mensagens. Tais listas de permisses so baseadas nas palavras-chave para os endereos de email, nomes de domnio ou endereos IP. Se uma lista de permisses funcionar de "modo exclusivo", ento as mensagens de qualquer outro endereo, domnio ou endereo IP no sero recebidas. Se a lista de permisses no for exclusiva, tais mensagens no sero excludas, mas filtradas de algum modo. Uma lista de permisses baseia-se no princpio oposto de uma lista de proibies. As listas de permisses so relativamente fceis de serem mantidas, mais do que as listas de proibies. Recomendamos que voc use tanto a Lista de permisses como a Lista de proibies para filtrar os spams com mais eficincia. 6.3.4.3 Lista de proibies Geralmente, uma lista de proibies uma lista de itens ou pessoas proibidos ou inaceitveis. No mundo virtual, uma tcnica que permite aceitar mensagens de todos os usurios no presentes em uma determinada lista. H dois tipos de lista de proibies: as criadas pelos usurios em seus aplicativos antispam e as listas de proibies profissionais atualizadas com frequncia, criadas por instituies especializadas e que podem ser encontradas na Internet. O uso dessas listas de proibies um componente essencial da filtragem antispam bem-sucedida, mas muito difcil mant-la, uma vez que novos itens no bloqueados aparecem todos os dias. Recomendamos o uso de uma lista de permisses e uma lista de proibies para filtrar os spams com a maior eficcia. 6.3.4.4 Controle pelo servidor O controle pelo servidor uma tcnica para identificar os emails de spam em massa com base no nmero de mensagens recebidas e nas reaes dos usurios. Cada mensagem deixa uma "marca" digital nica com base no contedo da mensagem. O nmero de ID nico no diz nada sobre o contedo do email. Duas mensagens idnticas tero marcas idnticas, enquanto mensagens diferentes tero marcas diferentes. Se uma mensagem for marcada como spam, sua marca ser enviada ao servidor. Se o servidor receber mais marcas idnticas (correspondendo a uma determinada mensagem de spam), a marca ser armazenada no banco de dados de marcas de spam. Ao rastrear as mensagens recebidas, o programa envia as marcas das mensagens ao servidor. O servidor retorna as informaes sobre que marcas correspondem s mensagens j marcadas pelos usurios como spam.

131

You might also like