You are on page 1of 665

Guia de Administrao do Symantec Endpoint Protection e do Symantec Network Access Control

Symantec Endpoint Protection e Symantec Network Access Control


O software descrito neste guia fornecido sob um contrato de licena e deve ser usado somente de acordo com os termos desse contrato. Verso da documentao 11.00.02.01.00

Aviso legal
Copyright 2008 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, LiveUpdate, Sygate, Symantec AntiVirus, TruScan, Bloodhound, Confidence Online, Digital Immune System e Norton so marcas comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros pases. Outros nomes podem ser marcas comerciais de seus respectivos proprietrios. Este produto da Symantec pode conter software de terceiros para o qual so necessrias atribuies fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns dos Programas de terceiros esto disponveis sob licenas de software de cdigo aberto ou livre. O contrato de licena que acompanha o software no altera nenhum direito ou obrigao que voc possa ter sob essas licenas de software de cdigo aberto ou livre. Consulte o Apndice Aviso legal sobre terceiros para esta documentao ou o arquivo Leia-me TPIP que acompanha este produto da Symantec para obter mais informaes sobre os Programas de terceiros. O produto descrito neste documento distribudo sob licenas que restringem o uso, a cpia, a distribuio e a descompilao/engenharia reversa. No est permitida de forma alguma a reproduo de qualquer seo deste documento sem a autorizao prvia escrita da Symantec Corporation e dos concessores de licenas, se houver algum. A DOCUMENTAO FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIES, REPRESENTAES E GARANTIAS EXPRESSAS OU IMPLCITAS, INCLUINDO QUALQUER GARANTIA IMPLCITA DE COMERCIALIZAO, ADEQUAO PARA UM PROPSITO EM PARTICULAR OU SEM VIOLAO, SO ISENTAS, EXCETO SE AS ISENES DE RESPONSABILIDADE FOREM CONSIDERADAS INVLIDAS JURIDICAMENTE. A SYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAIS OU CONSEQENTES RELATIVOS AO FORNECIMENTO, EXECUO OU USO DESTA DOCUMENTAO. AS INFORMAES DESTA DOCUMENTAO ESTO SUJEITAS A ALTERAO SEM AVISO PRVIO. O Software licenciado e a documentao so considerados software comercial para computadores, conforme definido na FAR 12.212 e sujeito a direitos restritos, conforme definido no artigo 52.227-19 da FAR "Software comercial para computadores - Direitos restritos" e DFARS 227.7202, "Direitos em Software comercial para computadores ou documentao de software comercial para computadores", conforme aplicvel, e todas as regulamentaes posteriores. Qualquer uso, modificao, reproduo, apresentao, exibio ou divulgao do Software licenciado e da documentao pelo governo dos EUA deve ser feito exclusivamente de acordo com os termos deste Contrato.

Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014 http://www.symantec.com.br

Solues de servio e suporte


A Symantec est comprometida em prestar um excelente servio em todo o mundo. A nossa meta fornecer assistncia profissional na utilizao de nossos programas e servios onde quer que voc esteja. O Suporte tcnico e o Servio de Atendimento ao Cliente variam de um pas para outro. Se tiver alguma pergunta sobre os nossos servios descritos abaixo, consulte a seo Informaes de contato para o servio e suporte mundial no final deste captulo.

Licenciamento e registro
Se o produto que estiver implementando necessitar de registro ou de um cdigo de licena, a maneira mais fcil e rpida de registrar seu servio atravs do nosso site de registro e licenciamento: www.symantec.com/certificate Alternativamente, voc pode acessar o site http://www.symantec.com/techsupp/ent/enterprise.html, selecionar o produto que deseja registrar e, na homepage do produto, selecionar o link para registro e licenciamento. Se voc adquiriu uma assinatura de suporte, ter direito a receber assistncia tcnica da Symantec por telefone e pela Internet. Quando entrar em contato com o Suporte pela primeira vez, tenha disponvel o nmero de licena do seu certificado ou seu ID de contato gerado atravs do registro de suporte disponvel, para que o Suporte possa verificar seus direitos a ele. Se voc no adquiriu uma assinatura de suporte, entre em contato com o seu revendedor, ou com o Servio de Atendimento ao Cliente para obter detalhes sobre como obter suporte tcnico da Symantec.

Atualizaes de segurana
Para obter as informaes mais recentes sobre vrus e ameaas de segurana, acesse o website do Symantec Security Response (previamente conhecido como Antivirus Research Center): http://www.symantec.com.br/region/br/avcenter/. Esse site contm vrias informaes on-line sobre vrus e ameaas de segurana, alm das definies de vrus mais recentes. As definies de vrus podem tambm ser obtidas atravs de download, usando o recurso LiveUpdate em seu produto.

Renovaes de assinaturas de atualizaes de vrus


Ao adquirir um contrato de manuteno juntamente com o produto, voc ter direito a fazer o download gratuito de definies de vrus durante o perodo de durao desse contrato. Se o seu contrato de manuteno expirou, entre em contato

com o seu revendedor ou com o Servio de Atendimento ao Cliente da Symantec, para obter informaes sobre a sua renovao.

Websites da Symantec:
Homepage da Symantec (por idioma):

Alemo: http://www.symantec.de Espanhol: http://www.symantec.com/region/es Francs: http://www.symantec.fr Ingls: http://www.symantec.com Italiano: http://www.symantec.it Holands: http://www.symantec.nl Portugus: http://www.symantec.com/br

Symantec Security Response:

http://www.symantec.com.br/region/br/avcenter/

Pgina de suporte e servios corporativos:

http://www.symantec.com.br/region/br/techsupp/enterprise/index.html

Boletins de notcias especficos de produtos:

EUA, Pacfico Asitico/Ingls: http://www.symantec.com/techsupp/bulletin/index.html Europa, Oriente Mdio e frica/Ingls: http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Alemo: http://www.symantec.com/region/de/techsupp/bulletin/index.html Francs: http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italiano: http://www.symantec.com/region/it/techsupp/bulletin/index.html

Amrica Latina/Ingls: http://www.symantec.com/techsupp/bulletin/index.html

Suporte Tcnico
Como parte do Symantec Security Response, nosso grupo de suporte tcnico global mantm centros de suporte em todo o mundo. Nossa funo principal responder a perguntas especficas sobre recursos e funes dos produtos, instalao, configurao e contedo do nosso Knowledge Base, acessvel na Web. Trabalhamos em conjunto com outras reas da Symantec, para responder s suas perguntas o mais rpido possvel. Trabalhamos, por exemplo, com a equipe de engenharia de produtos ou com os Centro de Pesquisa de Segurana para fornecer servios de alertas, Atualizaes de definies de vrus para epidemias e alertas de segurana. Os principais recursos que oferecemos incluem:

Uma variedade de opes de suporte, oferecendo-o flexibilidade para selecionar o servio ideal para empresas de qualquer porte Componentes de suporte por telefone ou pela Web, fornecendo resposta rpida e informaes atualizadas Atualizaes de produtos que fornecem proteo automtica atravs da atualizao de programas Atualizaes de contedo para definies de vrus e assinaturas de segurana garantem o mais alto nvel de proteo O Suporte global dos especialistas do Symantec Security Response est disponvel 24 horas por dia, 7 dias da semana em todo o mundo, em vrios idiomas Recursos avanados como o servios de alerta da Symantec e o Gerente tcnico de contas aprimoram a resposta e o suporte dinmico de segurana

Consulte nosso website para obter informaes atuais sobre os Programas de Suporte. Contatando o Suporte Clientes com um contrato de suporte atual podem contatar a equipe de suporte tcnico por telefone ou atravs da Web, usando a seguinte URL ou os sites regionais de suporte, relacionados neste documento. http://www.symantec.com.br/region/br/techsupp/enterprise/index.html Fornea as seguintes informaes ao contatar o Suporte:

Verso do produto Informaes de hardware

Memria disponvel, espao em disco e informaes sobre o NIC (Network Interface Card) Sistema operacional Verso do produto e patch Topologia da rede Informaes sobre o roteador, gateway e endereo IP Descrio do problema Mensagens de erro/Arquivos de registro Solues executadas para o problema, antes de contatar a Symantec Alteraes recentes na configurao do programa e/ou alteraes na rede

Atendimento ao cliente
O Centro de servios de atendimento ao cliente pode ajud-lo com questes no tcnicas, como:

Informaes gerais do produto (ex: recursos, disponibilidade de idiomas, revendedores na sua rea, etc.) Solues bsicas de problemas, como verificao da verso do seu produto Informaes mais recentes sobre atualizaes do produto Como atualizar seu produto Como registrar seu produto e/ou licenas Informaes sobre o Symantec Licence Program Informaes sobre a garantia de Upgrade e contratos de manuteno Reposio de CDs e manuais Atualizao do registro do seu produto para refletir mudana de nome ou endereo Assistncia em opes de suporte tcnico

Informaes mais abrangentes sobre o Servio de Atendimento ao Cliente podem ser encontradas no website de servio e suporte da Symantec, e podem tambm ser obtidas por telefone, ligando para o Centro de servios de atendimento ao cliente da Symantec. Consulte Informaes de contato para o servio e suporte mundial no final desse captulo, para obter o nmero do Servio de Atendimento ao Cliente e os endereos da Web.

Informaes de contato para o servio e suporte mundial


Europa, Oriente Mdio, frica e Amrica Latina
Websites de servios e suporte da Symantec

Alemo: www.symantec.de/desupport/ Espanhol: www.symantec.com/region/mx/techsupp/ Francs: www.symantec.fr/frsupport/ Ingls: www.symantec.com/eusupport/ Italiano: www.symantec.it/itsupport/ Holands: www.symantec.nl/nlsupport/ Portugus: www.symantec.com/region/br/techsupp/ FTP da Symantec:ftp.symantec.com (Faa o download de notas tcnicas e dos patches mais recentes)

Acesse o site de Servios e suporte da Symantec para obter maiores informaes sobre seu produto. Symantec Security Response :

http://www.symantec.com.br/region/br/avcenter/

Boletins de notcias especficos de produtos:

EUA/Ingls: http://www.symantec.com/techsupp/bulletin/index.html Europa, Oriente Mdio e frica/Ingls: http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Alemo: http://www.symantec.com/region/de/techsupp/bulletin/index.html Francs: http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italiano: http://www.symantec.com/region/it/techsupp/bulletin/index.html

Amrica Latina/Ingls: http://www.symantec.com/techsupp/bulletin/index.html

Servio de Atendimento ao Cliente Fornece assistncia e informaes no tcnicas por telefone nos seguintes idiomas: Ingls, Alemo, Francs e Italiano.

frica do Sul + (27) 11 797 6639 Alemanha + (49) 69 6641 0315 ustria + (43) 1 50 137 5030 Blgica + (32) 2 2750173 Dinamarca + (45) 35 44 57 04 Espanha + (34) 91 7456467 Finlndia + (358) 9 22 906003 Frana + (33) 1 70 20 00 00 Holanda + (31) 20 5040698 Irlanda + (353) 1 811 8093 Itlia + (39) 02 48270040 Luxemburgo + (352) 29 84 79 50 30 Noruega + (47) 23 05 33 05 Sucia + (46) 8 579 29007 Sua + (41) 2 23110001

Reino Unido + (44) 20 7744 0367 Outros pases + (353) 1 811 8093 (Servios somente em ingls)

Servio de Atendimento ao Cliente da Symantec Endereo para correspondncia

Symantec Ltd Customer Service Centre Europa, Oriente Mdio e frica (EMEA) PO Box 5689 Dublin 15 Irlanda

Para a Amrica Latina


A Symantec fornece Servio de Atendimento ao Cliente e Suporte Tcnico em todo o mundo. Os servios podem variar de acordo com o pas e inclui parceiros internacionais que representam a Symantec em regies onde no existem escritrios regionais. Para obter informaes gerais, contate o escritrio de servio e suporte da Symantec na sua regio. Argentina

Pte. Roque Saenz Pea 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina Telefone principal: +54 (11) 5811-3225 Website: http://www.service.symantec.com/mx Suporte Gold: 0800-333-0306

Venezuela

Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanizacin el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela Telefone principal: +58 (212) 905-6327 Website: http://www.service.symantec.com/mx Suporte Gold: 0800-1-00-2543

Colombia

Carrera 18# 86A-14 Oficina 407, Bogota D.C. Colombia Telefone principal: +57 (1) 638-6192 Website: http://www.service.symantec.com/mx Suporte Gold: 980-915-5241

Brasil

Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, 920 12 andar So Paulo - SP CEP: 04583-904 Brasil, SA Telefone principal: +55 (11) 5189-6300 Fax: +55 (11) 5189-6210 Website: http://www.service.symantec.com/br Suporte Gold: 000814-550-4172

Chile

Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Telefone principal: +56 (2) 378-7480 Website: http://www.service.symantec.com/mx Suporte Gold: 0800-333-0306

Mxico

Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. Mxico Telefone principal: +52 (55) 5481-2600 Website: http://www.service.symantec.com/mx Suporte Gold: 001880-232-4615

Resto da Amrica Latina

9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A Website: http://www.service.symantec.com/mx Suporte Gold: Costa Rica: 800-242-9445 Panama: 800-234-4856 Puerto Rico: 800-232-4615

Para o Pacfico Asitico


A Symantec fornece Servio de Atendimento ao Cliente e Suporte Tcnico em todo o mundo. Os servios podem variar de acordo com o pas e inclui parceiros internacionais que representam a Symantec em regies onde no existem escritrios regionais. Para obter informaes gerais, contate o escritrio de servio e suporte da Symantec na sua regio. Escritrios de servios e suporte AUSTRLIA

Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Austrlia Telefone principal: +61 2 8879 1000 Fax: +61 2 8879 1001 Website: http://service.symantec.com Suporte Gold: 1800 805 834 gold.au@symantec.com Admin. dos contratos de suporte: 1800 808 089 contractsadmin@symantec.com

CHINA

Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 China P.R.C. Telefone principal: +86 10 8518 3338 Suporte tcnico: +86 10 8518 6923

Fax: +86 10 8518 6928 Website: http://www.symantec.com.cn HONG KONG

Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong Telefone principal: +852 2528 6206 Suporte tcnico: +852 2528 6206 Fax: +852 2526 2646 Website: http://www.symantec.com.hk

NDIA

Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, ndia Telefone principal: +91 22 652 0658 Suporte tcnico: +91 22 652 0671 Fax: +91 22 657 0669 Website: http://www.symantec.com/india

CORIA

Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu Seoul 135-741 Coria do Sul Telefone principal: +822 3420 8600 Suporte tcnico: +822 3452 1610 Fax: +822 3420 8650 Website: http://www.symantec.co.kr

MALSIA

Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malsia Telefone principal: +603 7805 4910 Suporte tcnico: +603 7804 9280 E-mail corporativo : gold.apac@symantec.com Corporativo gratuito: +1800 805 104 Website: http://www.symantec.com.my

NOVA ZELNDIA

Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nova Zelndia Telefone principal: +64 9 375 4100 Fax: +64 9 375 4101 Website de suporte: http://service.symantec.co.nz Suporte Gold: 0800 174 045 gold.nz@symantec.com Admin. dos contratos de suporte: 0800 445 450 contractsadmin@symantec.com

CINGAPURA

Symantec Singapore 6 Battery Road #22-01/02/03 Cingapura 049909 Telefone principal: 1800 470 0730 Fax: +65 6239 2001 Suporte tcnico: 1800 720 7898 Website: http://www.symantec.com.sg

FORMOSA

Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Formosa Telefone principal: +886 2 8761 5800 Suporte corporativo: +886 2 8761 5800 Fax: +886 2 2742 2838 Suporte Gold: 0800 174 045 gold.nz@symantec.com Website: http://www.symantec.com.tw

O mximo esforo foi feito para garantir que este documento esteja correto. Porm, as informaes aqui contidas esto sujeitas a alteraes sem aviso prvio. A Symantec Corporation se reserva o direito de tais alteraes sem nenhum aviso prvio.

Sumrio

Solues de servio e suporte .......................................................................... 4

Seo 1
Captulo 1

Tarefas administrativas bsicas ......................... 37


Viso geral do Symantec Endpoint Protection Manager ..........................................................................
Sobre Tarefas administrativas ........................................................ Como fazer log on no Symantec Endpoint Protection Manager ............. Como o console do Symantec Endpoint Protection Manager organizado ............................................................................ A pgina Incio ...................................................................... A pgina Monitores ................................................................ A pgina Relatrios ................................................................ A pgina Polticas .................................................................. A pgina Clientes ................................................................... A pgina Admin ..................................................................... 39 39 41 43 46 47 48 49 49 52

Captulo 2

Introduo proteo bsica ........................................... 55


Categorias de proteo .................................................................. Sobre a proteo antivrus e anti-spyware ................................... Sobre a proteo contra ameaas rede ..................................... Sobre a proteo proativa contra ameaas .................................. Sobre integridade do host e conformidade com as polticas do endpoint ......................................................................... 55 56 57 58 58

Captulo 3

Configurao de domnios, grupos e clientes ............... 61


Sobre a topologia de segurana ....................................................... Sobre a estrutura do grupo ............................................................. Sobre domnios ...................................................................... Sobre grupos ......................................................................... Sobre clientes ........................................................................ Sobre como importar a estrutura organizacional ................................ Adio de um domnio ................................................................... Administrao de um domnio ........................................................ 62 62 63 63 66 67 68 68

18

Sumrio

Adio de um grupo ...................................................................... Excluso de um grupo ................................................................... Renomeao de um grupo .............................................................. Mover um grupo .......................................................................... Exibio das propriedades de um grupo ............................................ Adio de clientes como usurios .................................................... Adio de clientes como computador ............................................... Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador ........................................................... Bloqueio da adio de clientes aos grupos ......................................... Como mover clientes entre grupos ................................................... Excluso de clientes ...................................................................... Exibio das propriedades de um cliente ........................................... Como procurar clientes ................................................................. Filtragem da lista de clientes ..........................................................

69 69 70 70 71 71 72 73 74 75 75 76 77 78

Captulo 4

Gerenciamento de administradores ................................ 79


Sobre os administradores .............................................................. Sobre o gerenciamento de administradores ....................................... Adio de um administrador .......................................................... Alternncia entre um administrador no limitado e um limitado e configurao dos direitos de acesso ........................................... Bloqueio de uma conta de administrador aps vrias tentativas de logon ................................................................................... Autenticao de administradores .................................................... Como renomear um administrador .................................................. Alterao da senha do administrador ............................................... Remoo de um administrador ....................................................... 79 80 81 83 84 85 86 86 87

Captulo 5

Como trabalhar com pacotes de instalao de clientes ............................................................................ 89


Sobre os pacotes de instalao do cliente .......................................... Configurao das opes de pacotes de instalao do cliente ................ Configurao dos recursos de pacote de instalao ....................... Definio das configuraes do pacote de instalao do cliente ............................................................................ Coletar informaes do usurio ................................................ Exportao de pacotes de instalao do cliente .................................. Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes ............................................................................ Adio de atualizaes de pacotes de instalao do cliente ............. Upgrade de clientes em um ou mais grupos ................................. 89 90 90 91 91 92 94 94 95

Sumrio

19

Excluso de pacotes de upgrade ...................................................... 96

Captulo 6

Atualizao de definies e contedo ............................ 99


Sobre o LiveUpdate e a atualizao de definies e contedo ................ 99 Sobre arquiteturas de distribuio de rede de atualizao ............ 100 Sobre tipos de atualizaes ..................................................... 103 Configurao de um site para fazer o download de atualizaes .......... 104 Configurao de polticas do LiveUpdate ......................................... 106 Configurao de uma poltica de configuraes do LiveUpdate .................................................................... 107 Configurao de uma poltica de contedos do LiveUpdate ........... 108 Exibio e alterao da poltica de contedos do LiveUpdate aplicada a um grupo ........................................................ 110 Configurao de um provedor de atualizaes do grupo em uma poltica de configuraes do LiveUpdate ............................. 110 Opes avanadas de distribuio de atualizao .............................. 112 Fornecimento de atualizaes de contedo antivrus com o Intelligent Updater ......................................................... 112 Sobre o uso de ferramentas de distribuio de terceiros para distribuir atualizaes a clientes gerenciados ...................... 113 Ativao da distribuio de contedo de terceiros para clientes gerenciados com uma poltica do LiveUpdate ....................... 114 Distribuio de contedo para clientes gerenciados usando ferramentas de distribuio de terceiros ............................. 115 Sobre o uso de ferramentas de distribuio de terceiros para distribuir atualizaes para clientes no gerenciados ............ 116

Captulo 7

Limite de acesso do usurio aos recursos do cliente ............................................................................


Sobre o acesso interface do cliente .............................................. Bloqueio e desbloqueio de configuraes gerenciadas ........................ Alterao do nvel de controle do usurio ........................................ Sobre o controle misto ........................................................... Definio das configuraes da interface do usurio ................... Proteo do cliente por senha .......................................................

119 119 120 121 124 125 127

Captulo 8

Configurao de conexes entre servidores de gerenciamento e clientes ........................................... 129


Sobre servidores de gerenciamento ................................................ 130 Especificao de uma lista do servidor de gerenciamento ................... 130 Como adicionar uma lista de servidores de gerenciamento ................. 131

20

Sumrio

Atribuio de uma lista de servidores de gerenciamento a um grupo ou local ............................................................................... Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda ...................................................... Edio do nome e descrio do servidor em uma lista de servidores de gerenciamento ................................................................. Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento ..................................................................... Alterao da ordem em que os servidores de gerenciamento so conectados .......................................................................... Substituio de uma lista de servidores de gerenciamento .................. Como copiar e colar uma lista de servidores de gerenciamento ............ Exportao e importao de uma lista do servidor de gerenciamento ..................................................................... Excluso de uma lista de servidores de gerenciamento ...................... Sobre as configuraes de comunicao do cliente e do servidor ..........

133 134 134

135 135 136 137 137 138 139

Captulo 9

Relatrio de princpios bsicos ....................................... 141


Sobre o relatrio ........................................................................ Sobre os relatrios que voc pode executar ...................................... Sobre a exibio de registros e relatrios ......................................... Como o relatrio usa o banco de dados ............................................ Sobre os eventos registrados da rede .............................................. Sobre os registros que voc pode monitorar ..................................... Acesso s funes de relatrio ...................................................... Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados ........................................................ Sobre o uso de SSL com funes de relatrio .................................... Uso da pgina Incio do Symantec Endpoint Protection ..................... Configurao dos relatrios favoritos na pgina Incio ................ Sobre o uso dos links do Security Response ............................... Uso da pgina Incio do Symantec Network Access Control ................ Configurao das preferncias de relatrio ...................................... Sobre as opes de exibio da pgina inicial e monitores ............ Configurao dos limites de status de segurana ........................ Configurao das preferncias de registros e relatrios ............... Sobre os horrios de verificao do cliente usados nos relatrios e registros ............................................................................. Sobre o uso do filtro ltimas 24 horas em relatrios e registros .......... Como usar os filtros que pesquisam grupos nos relatrios e registros ............................................................................. 142 143 145 145 145 146 146 148 149 149 156 157 159 161 162 163 163 164 164 165

Sumrio

21

Captulo 10

Exibio e configurao de relatrios ........................... 167


Visualizao de relatrios ............................................................ Sobre a exibio de grficos em linha em relatrios ..................... Sobre a visualizao de grficos de barra .................................. Exibio dos relatrios em idiomas asiticos .............................. Sobre os relatrios ...................................................................... Informaes importantes sobre o relatrio ...................................... Como criar relatrios rpidos ....................................................... Como salvar e excluir os filtros de relatrios salvos ........................... Sobre nomes de filtros duplicados ........................................... Como imprimir e salvar a cpia de um relatrio ................................ Criao e excluso de relatrios agendados ..................................... 167 168 169 169 170 184 185 190 191 191 192

Captulo 11

Exibio e configurao de registros e notificaes ................................................................... 197


Sobre os registros ....................................................................... Sobre tipos de registro, contedos e comandos ........................... Uso da guia Resumo de monitores ................................................. Exibio de registros ................................................................... Exibio de detalhes de eventos nos registros ............................ Exibio de registros de outros sites ......................................... Como salvar e excluir filtros ......................................................... Sobre nomes de filtros duplicados ........................................... Configuraes bsicas de filtros para registros ................................. Configuraes avanadas de filtros para registros ............................ Execuo de comandos e aes de registros ..................................... Sobre a reduo do volume de eventos enviados para os registros ............................................................................. Exportao de dados do registro .................................................... Exportao de dados de registro para um arquivo de texto ........... Exportao de dados para um servidor Syslog ............................ Exportao de dados do registro para um arquivo de texto separado por vrgulas ...................................................... Uso de notificaes ..................................................................... Exibio e filtro das informaes de notificao do administrador ................................................................ Orientaes de limite para notificaes do administrador ............ Criao de notificaes do administrador .................................. Sobre a edio de notificaes existentes .................................. 197 198 204 207 208 209 209 211 211 212 213 217 217 217 220 221 221 222 222 223 227

22

Sumrio

Captulo 12

Uso de monitores e relatrios para ajudar a proteger a rede ............................................................ 229


Sobre o uso de monitores e relatrios para ajudar a proteger a rede ................................................................................... Sobre as informaes dos relatrios e registros do controle de aplicativos e do controle de dispositivos ............................. Informaes no registro e no relatrio de auditoria ..................... Sobre as informaes nos relatrios e nos registros de conformidade ................................................................ Sobre as informaes nos relatrios e no registro de status do computador ................................................................... Sobre as informaes nos relatrios e nos registros da proteo contra ameaas rede ..................................................... Sobre as informaes em relatrios e nos registros da verificao proativa de ameaas TruScan ........................................... Sobre as informaes nos relatrios e no registro de riscos ........... Sobre as informaes nos relatrios e no registro da verificao .................................................................... Sobre as informaes nos relatrios e no registro do sistema ......................................................................... Sobre a eliminao de vrus e riscos segurana .............................. Identificao de computadores infectados e em risco .................. Alterao de uma ao e repetio da verificao de computadores identificados .................................................................. Reinicializao dos computadores que precisam ser reiniciados para concluir uma correo .............................................. Atualizao das definies e repetio de verificaes ................. Sobre a investigao e limpeza de riscos restantes ...................... Eliminao de eventos suspeitos .............................................. Localizao dos clientes que esto off-line ....................................... 229 230 232 232 234 237 239 240 242 243 245 246 246 247 248 248 249 249

Seo 2
Captulo 13

Tarefas administrativas avanadas ................ 251


Gerenciamento de um ou vrios sites da empresa ......................................................................... 253
Sobre o gerenciamento de sites ..................................................... O que pode ser feito em um site ..................................................... O que no pode ser feito em um site ............................................... Sobre replicao do site em diferentes sites da empresa ..................... Sobre os Enforcers opcionais em um site ......................................... Sobre sites remotos ..................................................................... 253 254 255 255 255 256

Sumrio

23

Edio das propriedades do site ..................................................... 256 Para fazer backup de um site ........................................................ 257 Excluso de sites remotos ............................................................ 258

Captulo 14

Gerenciamento de servidores ......................................... 261


Sobre o gerenciamento de servidores ............................................. Sobre servidores e senhas de terceiros ............................................ Incio e interrupo do servio Symantec Endpoint Protection Manager ............................................................................. Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager ................................................. Excluso de servidores selecionados .............................................. Exportao e importao de configuraes do servidor ...................... 261 262 262 263 264 265

Captulo 15

Gerenciamento de servidores de diretrios ................. 267


Sobre o gerenciamento de servidores de diretrio ............................. Acrscimo de servidores de diretrio .............................................. Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager .............................. Importao de informaes sobre usurios de um servidor de diretrios LDAP ................................................................... Pesquisar usurios em um servidor de diretrios LDAP ..................... Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP ................................................. Sobre unidades organizacionais e o servidor LDAP ........................... Importao de unidades organizacionais de um servidor de diretrios ativo ou LDAP .................................................. Sincronizao das unidades organizacionais .............................. 267 268 269 270 270 273 274 274 275

Captulo 16

Gerenciamento de servidores de e-mails ..................... 277


Sobre o gerenciamento de servidores de e-mail ................................ 277 Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail ........................................... 278

Captulo 17

Gerenciamento de servidores proxy .............................. 279


Sobre servidores proxy ................................................................ 279 Configurao de uma conexo entre um servidor proxy HTTP e o Symantec Endpoint Protection Manager ................................... 279 Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager. .................................. 280

24

Sumrio

Captulo 18

Gerenciamento de servidores RSA ................................. 283


Sobre pr-requisitos para usar o RSA SecurID com o Symantec Endpoint Protection Manager ................................................. Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID ................................................... Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager ............................... Configurao do servidor de gerenciamento para compatibilidade com a comunicao HTTPS .................................................... 283 284 285 286

Captulo 19

Gerenciamento de certificados de servidores ............. 287


Sobre os tipos de certificado de servidor ......................................... Atualizao do certificado do servidor com um assistente .................. Backup do certificado de servidor .................................................. Localizao da senha para armazenamento de chave ......................... 287 288 291 292

Captulo 20

Gerenciamento de banco de dados ............................... 293


Sobre o gerenciamento de bancos de dados ...................................... Sobre as convenes de nomeao de um banco de dados ............. Assistente de Configurao do servidor de gerenciamento e ferramentas do banco de dados Symantec ........................... Sobre o backup e a restaurao de um banco de dados ................. Sobre a reconfigurao de um banco de dados ............................ Sobre o agendamento de um backup de banco de dados ............... Backup de um banco de dados do Microsoft SQL ............................... Backup de um banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager .............. Backup de um banco de dados do Microsoft SQL com o Assistente do Plano de manuteno de banco de dados ......................... Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager ................................................. Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager ................................... Restaurao de um banco de dados ................................................ Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager ................................... Reconfigurao de um banco de dados ............................................ Reconfigurao de um banco de dados do Microsoft SQL ............. Reconfigurao de um banco de dados interno ........................... Sobre o gerenciamento de dados de registro .................................... Sobre dados de registro e armazenamento ................................ 293 294 294 295 296 297 298 298 299 303 304 305 306 307 307 309 311 311

Sumrio

25

Remoo manual de dados de registro do banco de dados ............. Dados de registro de clientes legados ....................................... Configuraes de registro para os servidores de um site ............... Sobre a configurao da incluso de eventos .............................. Definio das configuraes do registro de cliente ..................... Sobre a configurao das opes de manuseio de registros do cliente para as polticas antivrus e anti-spyware .................. Fazer backup dos registros de um site ...................................... Sobre o upload de grandes quantidades de dados dos registros de clientes ..................................................................... Sobre o gerenciamento de eventos de registros no banco de dados ........................................................................... Configurao das opes de manuteno do banco de dados para os registros ................................................................... Como usar o utilitrio Interactive SQL com o banco de dados interno ......................................................................... Alterao de parmetros do tempo limite .................................. Sobre a recuperao de um registro de sistemas do cliente em computadores de 64 bits ..................................................

312 313 313 314 314 316 316 317 318 319 320 320 321

Captulo 21

Replicao de dados ......................................................... 323


Sobre a replicao de dados .......................................................... Compreenso do impacto da replicao .......................................... Quais configuraes so replicadas .......................................... Como as alteraes so mescladas durante a replicao ............... Configurao da replicao de dados .............................................. Adio de parceiros de replicao e agendamentos ..................... Agendamento de uma replicao automtica ou sob demanda ............. Replicao dos dados sob demanda .......................................... Alterao das freqncias de replicao .................................... Replicao de pacotes do cliente .................................................... Replicao de logs ...................................................................... 323 326 326 327 328 328 330 330 331 332 333

Captulo 22

Gerenciamento da proteo contra adulterao ................................................................... 335


Sobre a proteo contra adulterao .............................................. 335 Configurao da proteo contra adulterao .................................. 336

26

Sumrio

Seo 3
Captulo 23

Tarefas gerais de gerenciamento de polticas ..................................................................... 339


Sobre as polticas .............................................................. 341
Viso geral das polticas .............................................................. Sobre polticas compartilhadas e no compartilhadas ........................ Sobre tarefas relacionadas a polticas ............................................. Grupos, herana, locais e polticas ................................................. Exemplos de polticas .................................................................. 341 343 344 346 346

Captulo 24

Gerenciamento da herana de um grupo para locais e polticas ...................................................................... 349


Sobre grupos que herdam locais e polticas de outros grupos .............. 349 Como desativar e ativar a herana de um grupo ................................ 350

Captulo 25

Gerenciamento de locais de um grupo ......................... 351


Sobre os locais de um grupo .......................................................... Sobre locais e conscientizao de local ..................................... Sobre como planejar locais ..................................................... Sobre os locais padro de um grupo ......................................... Ativao de atribuio automtica de polticas do cliente ................... Adio de um local com um assistente ............................................ Adio de um local sem um assistente ............................................ Atribuio de um local padro ....................................................... Edio do nome e da descrio do local de um grupo ......................... Excluso do local de um grupo ...................................................... 351 352 353 353 354 355 357 357 358 358

Captulo 26

Como trabalhar com polticas ......................................... 361


Sobre o trabalho com polticas ...................................................... Sobre a adio de polticas ............................................................ Adicionar uma poltica compartilhada na pgina Polticas ............ Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente .............................................. Adio de uma poltica no compartilhada na pgina Clientes ........................................................................ Adio de uma nova poltica no compartilhada a partir de uma poltica existente na pgina Clientes .................................. 362 362 363 365 366 367

Sumrio

27

Adio de uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes ........................................................................ Sobre a edio de polticas ............................................................ Como editar uma poltica compartilhada na pgina Polticas .............. Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes. .................................................................... Atribuio de uma poltica compartilhada ....................................... Como retirar uma poltica ............................................................ Excluso de uma poltica .............................................................. Exportao de uma poltica .......................................................... Importao de uma poltica .......................................................... Sobre a cpia de polticas ............................................................. Cpia de uma poltica compartilhada na pgina Poltica ..................... Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes .............................................................................. Como colar uma poltica .............................................................. Substituio de uma poltica ......................................................... Converso de uma poltica compartilhada em uma poltica no compartilhada ..................................................................... Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada ....................................................

368 368 368 369 370 371 372 374 375 375 375 376 377 378 379 380

Captulo 27

Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais ....................................................................... 381
Sobre o modo pull e o modo push ................................................... 381 Sobre a pulsao .................................................................. 382 Especificao do modo push ou pull ............................................... 382

Captulo 28

Configurao de aplicativos reconhecidos .................. 385


Sobre os aplicativos conhecidos .................................................... Ativao de aplicativos reconhecidos ............................................. Como procurar aplicativos ........................................................... Como salvar os resultados de uma pesquisa de aplicativo ............. 385 386 388 389

28

Sumrio

Seo 4
Captulo 29

Configurao da proteo antivrus e anti-spyware ........................................................... 391


Configuraes bsicas da poltica antivrus e anti-spyware ................................................................. 393
Princpios bsicos da proteo antivrus e anti-spyware ..................... Sobre a criao de um plano para responder aos vrus e riscos segurana ..................................................................... Sobre a exibio do status antivrus e anti-spyware de sua rede ............................................................................. Sobre a execuo de comandos da proteo antivrus e anti-spyware ................................................................. Sobre as polticas antivrus e anti-spyware ................................ Sobre como trabalhar com polticas antivrus e anti-spyware .............. Sobre vrus e riscos segurana .................................................... Sobre a verificao ..................................................................... Sobre as verificaes do Auto-Protect ....................................... Sobre as verificaes definidas pelo administrador ..................... Sobre as verificaes proativas de ameaas TruScan ................... Sobre a verificao aps a atualizao dos arquivos de definies ..................................................................... Sobre a verificao de extenses selecionadas ou pastas .............. Sobre a excluso de arquivos e pastas indicados ......................... Sobre as aes para vrus e riscos segurana detectados nas verificaes ......................................................................... Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware ........................................................ Sobre a interao do cliente com as opes de antivrus e anti-spyware ....................................................................... Alterao da senha necessria para verificar unidades de rede mapeadas ............................................................................ Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection ............................. Configurao do cliente do Symantec Endpoint Protection para desativar a Central de Segurana do Windows ..................... Configurao de alertas do Symantec Endpoint Protection para exibio no computador host ............................................ Configurao do tempo de desatualizao de definies .............. Exibio de um aviso quando as definies estiverem desatualizadas ou ausentes ......................................................................... 394 394 397 397 398 401 402 405 406 411 412 413 413 417 418 419 419 420 421 421 422 423 423

Sumrio

29

Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware .................................................... Especificao de um URL para uma pgina inicial do navegador .......... Configurao de opes aplicveis a verificaes antivrus e anti-spyware ....................................................................... Configurao de verificaes de extenses de arquivos selecionadas .................................................................. Configurao das verificaes de pastas selecionadas .................. Sobre excees para riscos segurana .................................... Configurao de aes para deteces de vrus e riscos segurana conhecidos ..................................................... Sobre as mensagens de notificao em computadores infectados ..................................................................... Personalizao e exibio de notificaes em computadores infectados ..................................................................... Envio de informaes sobre verificaes Symantec ......................... Sobre o controle de envios ...................................................... Configurao das opes de envio ............................................ Gerenciamento de arquivos em quarentena ..................................... Sobre as configuraes da quarentena ...................................... Especificao de um diretrio de quarentena local ...................... Configurao de opes de limpeza automtica .......................... Envio de itens em quarentena a um servidor da quarentena central ......................................................................... Envio de itens em quarentena Symantec ................................. Configurao de aes a serem tomadas ao receber novas definies .....................................................................

424 425 425 426 427 428 428 429 430 432 433 434 434 435 435 436 437 438 438

Captulo 30

Configurao do Auto-Protect ........................................ 441


Sobre a configurao do Auto-Protect ............................................ Sobre tipos de Auto-Protect .......................................................... Ativao do Auto-Protect do sistema de arquivos ............................. Configurao do Auto-Protect do sistema de arquivos ....................... Sobre verificao e bloqueio de risco segurana no Auto-Protect .................................................................. Configurao de opes de verificao e monitoramento avanados ..................................................................... Sobre o Rastreador de riscos ................................................... Configurao do Auto-Protect para e-mail da Internet ....................... Configurao do Auto-Protect do Microsoft Outlook ......................... Configurao do Auto-Protect do Lotus Notes ................................. Configurao das opes de notificao para o Auto-Protect ............... 441 442 442 443 445 445 446 447 449 450 451

30

Sumrio

Exibio de resultados do Auto-Protect em computadores infectados ..................................................................... Adio de avisos a mensagens de e-mail infectadas ..................... Como notificar os remetentes de mensagens de e-mail infectadas ..................................................................... Como notificar outros sobre mensagens de e-mail infectadas ..................................................................... Configurao de notificaes de progresso para verificaes do Auto-Protect de e-mail da Internet .....................................

453 453 454 456 457

Captulo 31

Uso das verificaes definidas pelo administrador ............................................................... 459


Sobre o uso de verificaes definidas pelo administrador ................... Adio de verificaes agendadas a uma poltica antivrus e anti-spyware ....................................................................... Definio de opes para verificaes agendadas perdidas ........... Edio, excluso ou desativao de verificaes agendadas ........... Configurao das opes de verificao sob demanda ........................ Execuo de verificaes sob demanda ........................................... Configurao de opes de andamento da verificao para verificaes definidas pelo administrador .................................................. Configurao de opes avanadas para verificaes definidas pelo administrador ...................................................................... 459 460 462 463 464 465 467 468

Seo 5
Captulo 32

Configurao da proteo contra ameaas rede .......................................................................... 471


Configuraes bsicas da proteo contra ameaas rede ............................................................................. 473
Sobre proteo contra ameaas rede e ataques rede ...................... Como o Symantec Endpoint Protection protege os computadores contra ataques pela rede .................................................. Sobre o firewall .......................................................................... Sobre o trabalho com polticas de firewall ....................................... Sobre as regras de firewall ........................................................... Sobre os elementos de uma regra de firewall .............................. Sobre a ordem do processamento de regras ............................... Sobre a inspeo inteligente ................................................... Adio de regras em branco .......................................................... Adio de regras com o Assistente de Adio de regra de firewall ........ 474 474 475 476 477 477 482 485 487 490

Sumrio

31

Adio de regras herdadas de um grupo pai ..................................... Importao e exportao de regras ................................................ Edio e excluso de regras .......................................................... Como copiar e colar regras ........................................................... Alterao da ordem das regras ...................................................... Ativao e desativao de regras ................................................... Ativao da filtragem inteligente de trfego .................................... Ativao das configuraes de trfego e dissimulao ....................... Configurao da autenticao ponto-a-ponto ...................................

491 492 492 493 494 494 495 496 496

Captulo 33

Configurao da preveno de intruses ..................... 499


Sobre o sistema de preveno de intruses ...................................... Sobre as assinaturas IPS da Symantec ...................................... Sobre as assinaturas IPS personalizadas ................................... Configurao da preveno de intruses ......................................... Sobre o trabalho com as polticas de preveno de intruses ......... Ativao de configuraes de preveno de intruses .................. Alterao do comportamento das assinaturas IPS da Symantec ...................................................................... Bloqueio de um computador invasor ........................................ Configurao de uma lista de computadores excludos ................. Criao de assinaturas personalizadas IPS ...................................... Atribuio de mltiplas bibliotecas IPS personalizadas a um grupo ........................................................................... Alterao da ordem das assinaturas ......................................... Cpia e cola de assinaturas ..................................................... Definio de variveis para assinaturas .................................... 499 500 500 501 502 502 503 505 505 507 509 510 511 511

Captulo 34

Personalizao da proteo contra ameaas rede ................................................................................. 513


Ativao e desativao da proteo contra ameaas rede ................. Configurao da proteo contra ameaas rede para controle misto ................................................................................. Adio de hosts e grupos de hosts .................................................. Edio e excluso de grupos de hosts .............................................. Adio de hosts e grupos de hosts a uma regra ................................. Adio de servios de rede ............................................................ Edio e excluso de servios de rede personalizados ........................ Adio de servios de rede a uma regra ........................................... Ativao do compartilhamento de arquivos e impressoras de rede ................................................................................... Adio de adaptadores de rede ...................................................... 514 515 516 517 518 519 520 521 521 523

32

Sumrio

Adio de adaptadores de rede a uma regra ..................................... Edio e excluso de adaptadores de rede personalizados ................... Adio de aplicativos a uma regra .................................................. Adio de agendas a uma regra ..................................................... Configurao de notificaes para a proteo contra ameaas rede ................................................................................... Configurao de mensagens de e-mail para eventos de trfego ......................................................................... Configurao de monitoramento de aplicativo de rede .......................

524 525 526 527 528 530 530

Seo 6
Captulo 35

Configurao da proteo proativa contra ameaas ..................................................................... 533


Configurao das verificaes proativas de ameaas TruScan ........................................................ 535
Sobre as verificaes proativas de ameaas TruScan ......................... Como usar as configuraes padro da Symantec ............................. Sobre os processos que as verificaes proativas de ameaas TruScan detectam ............................................................................. Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan ............................... Sobre os processos que as verificaes proativas de ameaas TruScan ignoram .............................................................................. Como as verificaes proativas de ameaas TruScan funcionam com a quarentena ....................................................................... Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas .......................................................... Como entender as deteces proativas de ameaas do TruScan ........... Especificao dos tipos de processos detectados pelas verificaes proativas de ameaas TruScan .......................................... Especificao de aes e nveis de sensibilidade para deteco de Cavalos de Tria, worms e keyloggers ................................. Especificao de aes para deteces de aplicativos comerciais ..................................................................... Configurao da freqncia da verificao proativa de ameaas TruScan .............................................................................. Configurao de notificaes para verificaes proativas de ameaas TruScan .............................................................................. 535 537 537 539 542 542 543 544 546 546 548 548 549

Sumrio

33

Captulo 36

Configurao do controle de dispositivos e aplicativos ..................................................................... 551


Sobre o controle de dispositivos e aplicativos ................................... Sobre a estrutura de uma poltica de controle de dispositivos e aplicativos .......................................................................... Sobre controle de aplicativos ........................................................ Sobre o modo de teste ............................................................ Sobre os conjuntos de regras de controle dos aplicativos e regras .......................................................................... Sobre o controle de dispositivos .................................................... Sobre como trabalhar com polticas de controle de dispositivos e aplicativos .......................................................................... Ativao de um conjunto de regras de controle de aplicativos padro ................................................................................ Criao de uma poltica de controle de dispositivos e aplicativos ......... Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos ................................................... Criao de um novo conjunto de regras de controle de aplicativos e adio de uma nova regra ao conjunto .............................. Adio de condies a uma regra ............................................. Configurao das propriedades da condio para uma regra ......... Configurao de aes a serem tomadas quando uma condio for cumprida ................................................................. Aplicao de uma regra a aplicativos especficos e excluso de aplicativos de uma regra .................................................. Alterao da ordem na qual so aplicados os conjuntos de regras de controle de aplicativos ................................................. Desativao de conjunto de regras e regras individuais de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos .................................................................... Alterao do modo de um conjunto de regras do controle de aplicativos .................................................................... Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos ................................................... 551 552 553 554 555 558 559 560 560 561 562 563 564 566 567 569

570 571 571

Captulo 37

Configurao de dispositivos de hardware .................. 573


Sobre dispositivos de hardware ..................................................... Sobre os IDs da classe ............................................................ Obteno de um ID do dispositivo do Painel de controle ..................... Adio de um dispositivo de hardware ............................................ Edio de um dispositivo de hardware ............................................ Excluso de um dispositivo de hardware ......................................... 573 574 574 575 575 576

34

Sumrio

Captulo 38

Personalizao de polticas de controle de dispositivos e aplicativos ........................................... 577


Sobre a autorizao para o uso de aplicativos, patches e utilitrios ............................................................................ Criao e importao de uma lista de impresses digitais de arquivos ............................................................................. Criao de uma lista de impresso digital do arquivo ................... Edio de uma lista de impresses digitais de arquivos ................ Importao de uma lista de impresses digitais de arquivos para uma poltica compartilhada .............................................. Como mesclar listas de impresses digitais de arquivos em uma poltica compartilhada .................................................... Excluso de uma lista de impresses digitais de arquivos ............. Sobre o bloqueio do sistema .......................................................... Pr-requisitos do bloqueio do sistema ...................................... Configurao do bloqueio do sistema .............................................. 577 578 579 580 581 582 583 583 584 585

Seo 7
Captulo 39

Configurao de excees centralizadas .......................................................... 589


Configurao de polticas de excees centralizadas ................................................................ 591
Sobre as polticas de excees centralizadas .................................... Sobre o trabalho com polticas de excees centralizadas ............. Sobre as excees centralizadas para verificaes antivrus e anti-spyware ................................................................. Sobre as excees centralizadas para as verificaes proativas de ameaas TruScan ....................................................... Sobre as excees centralizadas para proteo contra adulteraes .................................................................. Sobre a interao do cliente com as excees centralizadas .......... Configurao de polticas de excees centralizadas .......................... Configurao de uma exceo centralizada para verificaes antivrus e anti-spyware .................................................. Configurao de uma exceo centralizada para verificaes proativas de ameaas TruScan .......................................... Configurao de uma exceo centralizada para proteo contra adulteraes .................................................................. Configurao de restries de clientes para excees centralizadas ....................................................................... 591 592 593 593 594 594 594 595 598 600 601

Sumrio

35

Criao de excees centralizadas a partir de eventos do registro .............................................................................. Adio de uma exceo centralizada para eventos de riscos .......... Adio de uma exceo centralizada para eventos de verificao proativa de ameaas TruScan ........................................... Adio de uma exceo centralizada para eventos de proteo contra adulteraes ........................................................

602 602 603 604

Seo 8

Configurao da integridade do host para a conformidade com as polticas do endpoint .................................................................... 605
Configuraes bsicas da integridade do host ........... 607
Como funciona a aplicao da integridade do host ............................ Sobre como trabalhar com polticas de integridade do host ................ Sobre a poltica de quarentena ................................................ Sobre o planejamento de requisitos de integridade do host ................. Sobre requisitos de integridade do host .................................... Adio de requisitos da integridade do host ..................................... Edio e excluso de um requisito da integridade do host ................... Ativao e desativao dos requisitos de integridade do host .............. Alterao da seqncia dos requisitos de integridade do host .............. Adio de um requisito da integridade do host a partir de um modelo ............................................................................... Sobre configuraes para verificaes de integridade do host ............. Configurao do registro e das notificaes para uma verificao de integridade do host ..................................................... Como permitir que a verificao de integridade do host seja aprovada se um requisito falhar ........................................ Sobre a correo da integridade do host .......................................... Sobre a restaurao de aplicativos e arquivos em integridade do host ............................................................................. Configuraes de correo de integridade do host e do Enforcer ....................................................................... Especificao do perodo de tempo que o cliente espera pela correo ............................................................................. Permisso para que os usurios adiem ou cancelem a correo da integridade do host ............................................................... 607 610 610 611 612 613 615 615 616 616 617 619 620 621 622 622 623 623

Captulo 40

36

Sumrio

Captulo 41

Adio de requisitos personalizados ............................. 627


Sobre os requisitos personalizados ................................................ Sobre condies ......................................................................... Sobre condies do antivrus .................................................. Sobre as condies do anti-spyware ......................................... Sobre as condies do firewall ................................................. Sobre as condies do arquivo ................................................. Sobre as condies do sistema operacional ................................ Sobre as condies do registro ................................................ Sobre funes ............................................................................ Sobre a lgica de requisito personalizado ........................................ Sobre a instruo RETURN ..................................................... Sobre as instrues IF, THEN e ENDIF ...................................... Sobre a instruo ELSE .......................................................... Sobre a palavra-chave NOT .................................................... Sobre as palavras-chave AND e OR .......................................... Gravao de um script de requisitos personalizados .......................... Adio de uma instruo IF THEN ........................................... Alternncia entre as instrues IF e IF NOT ............................... Adio de uma instruo ELSE ................................................ Adio de um comentrio ....................................................... Como copiar e colar instrues IF, condies, funes e comentrios .................................................................. Excluso de uma instruo, condio ou funo ......................... Exibio de uma caixa de dilogo de mensagens ............................... Download de um arquivo ............................................................. Gerao de uma mensagem de registro ........................................... Execuo de um programa ........................................................... Execuo de um script ................................................................. Definio do carimbo de hora de um arquivo ................................... Especificao de tempo de espera para o script ................................. 627 628 628 629 630 630 632 633 634 635 636 636 636 636 637 637 639 639 640 640 640 641 641 642 643 643 644 645 646

Apndice A

Uso da interface da linha de comando

........................ 647

Servio do cliente ....................................................................... 647 Cdigos de erro .................................................................... 651 Digitao de um parmetro caso o cliente esteja protegido por senha ........................................................................... 651

ndice .................................................................................................................. 653

Seo

Tarefas administrativas bsicas

Viso geral do Symantec Endpoint Protection Manager Introduo proteo bsica Configurao de domnios, grupos e clientes Gerenciamento de administradores Como trabalhar com pacotes de instalao de clientes Atualizao de definies e contedo Limite de acesso do usurio aos recursos do cliente Configurao de conexes entre servidores de gerenciamento e clientes Relatrio de princpios bsicos Exibio e configurao de relatrios Exibio e configurao de registros e notificaes Uso de monitores e relatrios para ajudar a proteger a rede

38

Captulo

Viso geral do Symantec Endpoint Protection Manager


Este captulo contm os tpicos a seguir:

Sobre Tarefas administrativas Como fazer log on no Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

Sobre Tarefas administrativas


Antes de executar tarefas administrativas no Symantec Endpoint Protection Manager, necessrio ter instalado o servidor de gerenciamento em um ambiente de teste. O administrador do sistema que instala o servidor de gerenciamento executa as tarefas administrativas para Symantec Endpoint Protection e Symantec Network Access Control. Para obter mais informaes, consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. As tarefas administrativas incluem tarefas administrativas bsicas e avanadas. A maioria das organizaes precisam executar somente as tarefas administrativas bsicas. As organizaes menores, menos complexas tm menos chances de executar as tarefas administrativas avanadas. A maioria das configuraes padro devem ser suficientes para os requisitos de tarefas administrativas bsicas. Estas configuraes padro so descritas primeiro. As organizaes que personalizam as configuraes padro executam tarefas administrativas avanadas.

40

Viso geral do Symantec Endpoint Protection Manager Sobre Tarefas administrativas

A Tabela 1-1 descreve a organizao das sees de documentos, quem deve ler aquela seo e uma viso geral do contedo. Tabela 1-1 Seo
Seo 1: Tarefas administrativas bsicas

Organizao dos documentos e contedo Pblico


Para todos os administradores. Inclui o gerenciamento de administradores e clientes, a atualizao de definies e contedo e os conceitos bsicos de relatrios e monitoramento. Para organizaes maiores. Inclui o gerenciamento de vrios sites, o gerenciamento de servidores de vrios tipos, a replicao de dados de um site para outro e o gerenciamento da proteo contra adulterao. Para todos os administradores. Inclui uma viso geral de polticas de todos os tipos, os conceitos de herana e locais e o uso de aplicativos reconhecidos. Para todos os administradores. Inclui a configurao da poltica antivrus e anti-spyware, a configurao do Auto-Protect e a configurao de verificaes definidas pelo administrador. Para administradores que precisam configurar firewalls. Normalmente, as configuraes padro so suficientes, mas administradores que tm uma compreenso detalhada de redes podero ajustar suas configuraes. Para administradores que precisam mais do que tecnologias de proteo antivrus, anti-spyware, preveno contra intruses e firewall. Usa heurstica para detectar ameaas desconhecidas.

Seo 2: Tarefas administrativas avanadas

Seo 3: Tarefas gerais de gerenciamento de polticas

Seo 4: Configurao da proteo antivrus e anti-spyware

Seo 5: Configurao da proteo contra ameaas rede

Seo 6: Configurao da proteo proativa contra ameaas

Viso geral do Symantec Endpoint Protection Manager Como fazer log on no Symantec Endpoint Protection Manager

41

Seo
Seo 7:

Pblico
Para organizaes maiores.

Configurao de excees centralizadas Inclui informaes de como configurar excees para verificaes antivrus e anti-spyware, verificaes proativas de ameaas TruScan e verificaes de proteo contra adulterao. Seo 8: Configurao de integridade do host para a conformidade com as polticas do Endpoint Componente opcional. Descreve como configurar as polticas de integridade do host para assegurar a conformidade dos Endpoints com a poltica de segurana. Para todos os administradores. Lista os parmetros de servio do cliente que podem ser usados com o comando smc.

Apndice A: Uso da interface da linha de comando

Como fazer log on no Symantec Endpoint Protection Manager


Voc poder fazer log on no console do Symantec Endpoint Protection Manager depois de instalar o Symantec Endpoint Protection. Voc pode efetuar log on no console de duas maneiras. Pode efetuar log on remotamente, a partir de outro computador que atenda aos requisitos do sistema para um console remoto. Pode tambm efetuar log on no console localmente, usando o computador no qual o Symantec Endpoint Protection Manager est instalado. Muitos administradores efetuam log on remotamente e podem realizar as mesmas tarefas dos administradores que o fazem localmente. Para efetuar o log on remotamente, voc precisa saber o endereo IP ou o nome do host do Symantec Endpoint Protection Manager. Voc tambm deve assegurar que as opes da Internet em seu navegador da Web permitem exibir o contedo do servidor no qual efetuar log on. O que possvel exibir e fazer a partir do console depende do tipo de administrador. Voc pode efetuar log on como um administrador do sistema, como administrador ou como administrador limitado. Um administrador do sistema possui privilgios completos em todos os domnios. Um administrador possui os privilgios restritos a um domnio especfico. Um administrador limitado possui um subconjunto dos privilgios do administrador, tambm restritos a um domnio especfico. Se instalou o Symantec Endpoint Protection Manager, voc um administrador do sistema. Se outra pessoa instalou o Manager, seu status pode ser diferente. No entanto, na

42

Viso geral do Symantec Endpoint Protection Manager Como fazer log on no Symantec Endpoint Protection Manager

maioria das empresas no necessrio se preocupar com domnios ou status de administrador limitado. A maioria dos administradores em empresas pequenas efetuam log on como administrador do sistema. Consulte Sobre os administradores na pgina 79. Para efetuar log on no console do Symantec Endpoint Protection Manager remotamente

Abra um navegador da Web e digite o seguinte endereo na caixa de endereo: http://nome do host:9090 em que nome do host o nome do host ou o endereo IP do Symantec Endpoint Protection Manager. Por padro, o console do Symantec Endpoint Protection Manager usa o nmero de porta 9090, mas voc pode alter-lo se executar o Assistente de Configurao do servidor de gerenciamento.

Quando for exibida a pgina da Web do console do Symantec Endpoint Protection Manager, clique no link para exibir a tela de logon. Voc deve efetuar o logon de um computador que tenha o Java 2 Runtime Environment (JRE) instalado. Se no estiver instalado, voc ser solicitado a fazer o download e a instalao. Siga os prompts para instalar o JRE. O computador tambm deve ter o Active X e os scripts ativados.

Quando voc efetuar log on, poder ver uma mensagem avisando sobre uma divergncia no nome do host. Se essa mensagem for exibida, clique em Sim como resposta ao prompt. Essa mensagem significa que o URL remoto do console do Symantec Endpoint Protection Manager que foi especificado no corresponde ao nome do certificado do Symantec Endpoint Protection. Esse problema ocorrer se voc efetuar log on e especificar um endereo IP, em vez do nome do computador do console do Symantec Endpoint Protection Manager.

Na janela de download do Symantec Endpoint Protection Manager que ser exibida, clique no link para fazer o download do Symantec Endpoint Protection Manager. Clique em Sim ou No, conforme necessrio, quando for solicitado a criar atalhos na rea de trabalho e no menu Iniciar. Ambas as opes so aceitveis.

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

43

Na janela de logon do console do Symantec Endpoint Protection Manager que exibida, digite seu nome de usurio e senha. Se este for seu primeiro logon no Symantec Endpoint Protection aps a instalao, digite o seguinte nome de conta: admin. Depois, digite a senha que voc configurou quando instalou o produto. Se sua rede tiver apenas um domnio, pule esta etapa. Se sua rede tem vrios domnios, na caixa de texto Domnio, digite o nome do domnio em qual deseja efetuar log on. Se a caixa de texto Domnio no estiver visvel, clique em Opes>>. O estado da caixa de texto Domnio na ltima vez que voc efetuou logon determinar se ela est visvel ou no.

Clique em Efetuar logon. Voc pode receber uma ou mais mensagens de aviso de segurana durante a inicializao do console remoto do Symantec Endpoint Protection Manager. Caso receba, clique em Sim, Executar, Iniciar, ou na opo equivalente, e continue at que seja exibido o console do Symantec Endpoint Protection Manager.

Para efetuar log on no console do Symantec Endpoint Protection Manager localmente

1 2

No menu Iniciar do Windows, clique em Programas > Symantec Endpoint Protection Manager > Console do Symantec Endpoint Protection Manager. No prompt de logon do Symantec Endpoint Protection Manager, digite o nome de usurio (admin por padro) e a senha que voc configurou durante a instalao Se voc um administrador e no instalou o servidor de gerenciamento, use o nome de usurio e a senha que seu administrador configurou para voc.

Realize uma das seguintes tarefas:


Se o console tem apenas um domnio, pule para a etapa 4. Se o console tem mais de um domnio, clique em Opes>> e digite o nome do domnio.

Clique em Efetuar logon.

Como o console do Symantec Endpoint Protection Manager organizado


O console do Symantec Endpoint Protection Manager fornece uma viso profunda da segurana de sua rede. Ele fornece uma localizao central a partir da qual se

44

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

pode gerenciar o Symantec Endpoint Protection e o Symantec Network Access Control. No console so feitas as alteraes da poltica de segurana do cliente. Quando voc fizer logon pela primeira vez no Symantec Endpoint Protection Manager, ver a pgina Incio do console do Symantec Endpoint Protection Manager e uma barra de navegao que contm as guias da pgina. A barra de navegao do console do Symantec Endpoint Protection Manager est no lado esquerdo do painel. O Symantec Endpoint Protection Manager contm seis pginas. Cada uma delas representa uma importante categoria funcional de gerenciamento. Um cone representa cada categoria funcional, junto com um texto descritivo sobre a funo da pgina. Voc pode clicar em um cone na barra de navegao para exibir a pgina correspondente. Os cones esto sempre disponveis para ajud-lo a navegar de uma pgina para outra. A Figura 1-1 mostra a barra de navegao do Symantec Endpoint Protection Manager.

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

45

Figura 1-1

Barra de navegao

Nota: os administradores do sistema e os administradores limitados podem ver menos opes, dependendo das permisses atribudas s suas contas.

46

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

As pginas Incio, Monitores e Relatrios fornecem as funes de relatrio usadas para monitorar a segurana de sua rede. As pginas Polticas, Clientes e Admin so usadas para configurar e gerenciar a poltica de segurana da rede. A Tabela 1-2 relaciona cada cone da barra de navegao e descreve a funcionalidade a que est vinculado. Tabela 1-2 Rtulo
Incio

cones de navegao Descrio


Exibe o status da segurana de sua rede e as informaes de resumo das definies de vrus. Essa pgina seu painel de controle e a pgina padro na qual o console do Symantec Endpoint Protection Manager aberto. Exibe os registros de monitoramento. Voc tambm pode usar essas pginas para exibir e configurar notificaes e para monitorar o status de comandos. Exibe os relatrios. Voc tem a opo de relatrios rpidos predefinidos e personalizveis e relatrios agendados configurveis. Exibe as polticas para cada tipo de poltica. Use esta pgina para gerenciar suas polticas. Exibe as informaes de poltica de clientes e grupos. Use esta pgina para gerenciar as polticas que so colocadas nos clientes por meio de pacotes de instalao. Exibe as informaes de configurao especficas do administrador.

Monitores

Relatrios

Polticas

Clientes

Admin

A pgina Incio
A pgina Incio exibe o status de segurana geral e as informaes de resumo de definio de vrus. Se tiver instalado o Symantec Endpoint Protection, a sua pgina Incio exibir as informaes sobre a segurana da sua rede. Se voc tiver somente o Symantec Network Access Control instalado, a pgina Incio exibir automaticamente os relatrios gerados sobre o status de conformidade da sua rede. A pgina Incio do Symantec Endpoint Protection contm as seguintes sees:

Status da segurana Resumo da ao por contagem de deteco Ataques, riscos ou infeces por hora: ltimas 12 horas Resumo do status, incluindo as notificaes no confirmadas nas ltimas 24 horas

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

47

Distribuio das definies de vrus ou assinaturas de preveno de intruses Informaes e links da Security Response Resumo dos aplicativos observados Relatrios favoritos

Consulte Uso da pgina Incio do Symantec Endpoint Protection na pgina 149. A pgina Incio do Symantec Network Access Control contm as seguintes sees:

Status de falha de conformidade da rede Distribuio do status de conformidade Resumo de clientes por falha de conformidade Detalhes de falha de conformidade

Consulte Uso da pgina Incio do Symantec Network Access Control na pgina 159.

Status da segurana
O status de segurana pode ser Bom ou Ateno necessria. Se o status for Ateno necessria, clique no cone vermelho X ou no link Mais detalhes para exibir mais informaes. Voc tambm pode clicar em Preferncias para acessar a pgina Preferncias na qual voc pode configurar as preferncias de relatrio. Consulte Configurao dos limites de status de segurana na pgina 163.

Relatrios favoritos
Por padro, a seo Relatrios favoritos da pgina Incio contm os seguintes relatrios:

Principais ocorrncias de ataques Correlao de principais deteces de riscos TruScan Proactive Threat Distribution

Clique no cone (+), direita de Relatrios favoritos, para alterar os relatrios que sero exibidos nesta seo da pgina Incio. Consulte Configurao dos relatrios favoritos na pgina Incio na pgina 156.

A pgina Monitores
Voc pode usar a pgina Monitores para exibir informaes de registros, exibir e configurar notificaes e exibir o status do comando. Essa pgina contm os

48

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

registros e notificaes que podem ser usados por administradores para monitorar as redes. A pgina Monitores contm as seguintes guias:

Resumo Se o Symantec Endpoint Protection estiver instalado, haver vrias exibies de resumo a escolher. Voc pode selecionar para exibir Proteo antivrus e anti-spyware, Proteo contra ameaas rede, Conformidade ou Status do site. Se apenas o Symantec Network Access Control estiver instalado, ento a guia Resumo exibir as informaes do Status do site. Se apenas o Symantec Network Access Control estiver instalado, as informaes de Conformidade sero exibidas na pgina Incio. Consulte Uso da guia Resumo de monitores na pgina 204. Registros Os registros apresentam informaes detalhadas que so coletadas dos seus produtos de segurana. Os registros contm dados de eventos dos servidores de gerenciamento e dos clientes. Tambm possvel realizar aes a partir de alguns registros. Alguns administradores preferem monitorar a rede basicamente pelo uso de registros. Consulte Sobre tipos de registro, contedos e comandos na pgina 198. Status do comando A guia Status do comando exibe o status dos comandos executados do console do Symantec Endpoint Protection Manager e seus detalhes. Consulte Execuo de comandos e aes de registros na pgina 213. Notificaes Uma notificao uma mensagem que alerta sobre potenciais problemas de segurana na rede. possvel configurar vrios tipos diferentes de eventos para acionar uma notificao. As notificaes na guia Notificaes so direcionadas aos administradores, no aos usurios. Consulte Uso de notificaes na pgina 221.

A pgina Relatrios
Voc pode usar a pgina Relatrios para obter uma viso geral ampla do status de segurana da rede. Os relatrios so grficos instantneos de eventos que acontecem na rede e estatsticas sobre os eventos. Voc pode usar os filtros na pgina Relatrios para gerar relatrios predefinidos ou personalizados. Os relatrios predefinidos esto localizados na guia Relatrios rpidos. Na guia Relatrios agendados, voc pode agendar relatrios para serem executados em intervalos regulares e fazer com que sejam enviados a voc ou para outros por e-mail.

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

49

Consulte Sobre os relatrios na pgina 170.

A pgina Polticas
Voc pode usar a pgina Polticas para criar polticas que so transferidas por download para o cliente. Os clientes conectam-se ao servidor para obter as polticas e configuraes de segurana mais recentes e as atualizaes do software so implementadas a partir desse servidor. As polticas exibidas dependem dos componentes do produto que foram instalados. A pgina Polticas contm os seguintes painis:

Visualizar polticas O painel Visualizar polticas relaciona os tipos de polticas que podem ser visualizados no painel superior direito: Antivrus e anti-spyware, Firewall, Preveno de intruses, Controle de dispositivos e aplicativos, LiveUpdate e Excees centralizadas. Voc tambm poder exibir Polticas de integridade do host se o Symantec Network Access Control estiver instalado. Clique na seta ao lado de Componentes das polticas para expandir a lista de componentes, se ela ainda no estiver sendo exibida. Componentes das polticas O painel Componentes das polticas relaciona os diversos tipos de componentes das polticas disponveis. Esses componentes incluem listas de servidores de gerenciamento, listas de impresses digitais de arquivos, entre outras. Tarefas O painel Tarefas relaciona as tarefas apropriadas para a poltica selecionada em Visualizar polticas. Painel Poltica de tipo de poltica O painel direito alterado em resposta poltica selecionada em Visualizar polticas. Para algumas escolhas, o painel dividido horizontalmente. Nesses casos, a parte inferior do painel mostra as alteraes recentes para a poltica selecionada.

Para obter informaes sobre os diferentes tipos de polticas e suas opes, consulte os captulos que descrevem as polticas.

A pgina Clientes
Voc pode usar a pgina Clientes para gerenciar os computadores e usurios em sua rede. A pgina Clientes contm os seguintes painis:

Exibir clientes

50

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

A pgina Exibir clientes mostra os grupos da estrutura de gerenciamento do cliente,organizados de modo hierrquico em uma estrutura em rvore. Por padro, essa estrutura contm o grupo Global e nele, o grupo temporrio.

Tarefas O painel Tarefas relaciona as tarefas relacionadas ao cliente que voc pode executar. Painel nome do grupo O painel direito contm quatro guias: Clientes, Polticas, Detalhes e Pacotes de instalao. Cada guia exibe o contedo que pertence ao grupo selecionado no painel Exibir clientes.

Voc pode realizar as seguintes tarefas na guia Clientes:


Adicionar grupos, contas de computador e contas de usurios. Importar uma unidade organizacional ou um container. Importar usurios diretamente do Active Directory ou de um servidor LDAP. Executar comandos em grupos. Procurar clientes. Exibir grupos ou usurios. Procurar computadores no gerenciados.

Na guia Polticas, voc pode definir opes independentes do local para o contedo do LiveUpdate, registros do cliente, comunicaes e algumas configuraes gerais. Voc tambm pode definir algumas opes especficas de local, como o modo de controle e a comunicao de envio e recepo entre o servidor e o cliente. possvel realizar as seguintes tarefas na guia Polticas:

Adicionar locais. Gerenciar locais. Copiar polticas de grupos. Adicionar grupos.

possvel realizar as seguintes tarefas na guia Detalhes:


Adicionar grupos. Importar uma unidade organizacional ou um container. Excluir grupos. Renomear grupos. Mover grupos.

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

51

Editar propriedades do grupo.

Na guia Pacotes de instalao, voc pode configurar e adicionar um novo pacote de instalao do cliente. Use o servidor de gerenciamento para criar e ento exportar um ou mais pacotes de instalao do cliente para um servidor de gerenciamento no site. Aps exportar o pacote de instalao do cliente para o servidor de gerenciamento, instale os arquivos do pacote nos computadores-cliente.

Sobre os cones de status do cliente


Quando os clientes forem exibidos nos grupos, os cones sero exibidos ao lado dos clientes, indicando o status. A Tabela 1-3 ilustra e descreve os cones. Tabela 1-3 cone cones de status do cliente Descrio
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de computador.

Esse cone indica o seguinte status: O cliente no est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de computador.

O cliente pode ter sido adicionado a partir do console e pode no ter nenhum software-cliente da Symantec instalado.

Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de computador.

O cliente um detector no gerenciado.

Esse cone indica o seguinte status: O cliente no est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo computador.

O cliente um detector no gerenciado.

52

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

cone

Descrio
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de usurio.

Esse cone indica o seguinte status: O cliente no est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de usurio.

O cliente pode ter sido adicionado a partir do console e pode no ter nenhum software-cliente da Symantec instalado.

Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager em outro site. O cliente est no modo computador.

Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager em outro site. O cliente est no modo de computador.

O cliente um detector no gerenciado.

Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager em outro site. O cliente est no modo de computador.

Os usurios no cliente podem tambm exibir cones de status semelhantes. Para obter mais informaes, consulte o Guia do Cliente do Symantec Endpoint Protection e do Symantec Network Access Control.

A pgina Admin
Voc pode usar a pgina Admin para gerenciar as contas do administrador, as propriedades de domnio, as propriedades do servidor e propriedades do site e os pacotes de instalao do cliente para a sua rede. Ao selecionar a guia Administradores, o painel Exibir mostra todos os administradores que gerenciam o domnio ao qual o administrador est conectado. Ele inclui todos os administradores do sistema, administradores e administradores limitados.

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

53

A pgina Admin do Symantec Endpoint Protection Manager contm os seguintes painis:

Exibir administradores, Domnios, Servidores ou Instalar pacotes. A exibio depende da seleo feita na parte inferior do painel de navegao. Tarefas O painel Tarefas relaciona as tarefas que voc pode executar na pgina Admin. Essas tarefas so alteradas com base na seleo feita na parte inferior do painel de navegao. O painel direito O painel direito exibe o contedo que pertence seleo feita na parte inferior do painel de navegao.

Ao selecionar Administradores, voc pode adicionar, excluir e editar as contas do administrador. Ao selecionar Domnios, voc pode adicionar, renomear e editar as propriedades dos domnios. Os domnios fornecem uma maneira lgica de agrupar computadores em grandes redes. Se voc tem uma rede pequena, provavelmente use apenas o domnio padro, que denominado Padro. Ao selecionar Servidores, as tarefas disponveis so alteradas com base no que foi selecionado na rvore de navegao Exibir servidores. Selecione o site local, um servidor especfico ou o host local. Ao selecionar Site local, possvel realizar as seguintes tarefas:

Editar as propriedades do site, como o perodo de tempo limite do console, as configuraes do LiveUpdate e as configuraes do banco de dados. Configurar registros externos para enviar dados de registro para um arquivo de servidor ou um servidor Syslog. Adicionar um parceiro para a replicao do site. Fazer o download de contedos do LiveUpdate Exibir o status do LiveUpdate. Exibio dos downloads do LiveUpdate.

Ao selecionar um servidor especfico, voc pode realizar as seguintes tarefas:

Editar as propriedades do servidor, como servidor de correio, servidor de diretrio e as opes do servidor proxy. Excluir servidores. Gerenciar certificados de autenticao do servidor. Configurar a autenticao RSA SecurID.

54

Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado

Importar e exportar as propriedades do servidor como um arquivo XML.

Ao selecionar Instalar pacotes, possvel adicionar, excluir, editar e exportar os pacotes de instalao do cliente. Tambm possvel enviar um pacote a grupos e definir as opes para coletar informaes do usurio.

Captulo

Introduo proteo bsica


Este captulo contm os tpicos a seguir:

Categorias de proteo

Categorias de proteo
O Symantec Endpoint Protection fornece vrias categorias de proteo para computadores em sua rede de segurana. Essas categorias incluem:

Proteo antivrus e anti-spyware Proteo contra ameaas rede Proteo proativa contra ameaas Integridade do host

Nota: As polticas de integridade do host esto disponveis apenas no produto Symantec Network Access Control. O Symantec Network Access Control pode ser instalado sozinho ou com o Symantec Endpoint Protection. Todas as outras categorias de proteo so fornecidas por padro com o Symantec Endpoint Protection e no so fornecidas com o Symantec Network Access Control. A Figura 2-1 exibe as categorias de ameaas que esto bloqueadas de acordo com cada tipo de proteo.

56

Introduo proteo bsica Categorias de proteo

Figura 2-1

Viso geral do nvel de proteo

Internet

Rede da empresa
Vulnerabilidades do aplicativo Portas dos fundos Vulnerabilidades de SO Cavalos de Tria Worms Modificaes em arquivo/ processo/ Registro Ameaas internas Keyloggers Vrus retro Spyware Ataques direcionados Cavalos de Tria Worms Ameaas de dia zero Adware Portas dos fundos Spyware Cavalos de Tria Worms Vrus

Portas dos fundos Ataques DoS Verificaes de portas Ataques em pilha Cavalos de Tria Worms

Proteo contra ameaas rede

Poltica de firewall

Placa de interface de red

Poltica de preveno de intruses

Proteo proativa contra ameaas

Sistema de arquivos Protees antivrus e anti-spyware

Poltica de controle de dispositivos e aplicativos

Memria/perifricos

Poltica antivrus e anti-spyware

Ponto final

Sobre a proteo antivrus e anti-spyware


A proteo antivrus e anti-spyware do Symantec Endpoint Protection fornece proteo contra vrus e riscos segurana e em muitos casos pode reparar os efeitos colaterais deles. A proteo inclui verificaes em tempo real dos arquivos e e-mails, alm de verificaes agendadas e verificaes sob demanda. As

Introduo proteo bsica Categorias de proteo

57

verificaes antivrus e anti-spyware detectam vrus e riscos segurana, como spyware, adware e outros arquivos capazes de colocar em risco o computador e a rede. As verificaes tambm detectam rootkits em nvel de kernel. Os rootkits so programas que tentam se esconder do sistema operacional de um computador e que podem ser usados com objetivos maliciosos. Voc pode aplicar a poltica antivrus e anti-spyware padro para computadores-cliente em sua rede. Pode criar polticas antivrus e anti-spyware adicionais e aplic-las conforme necessrio e pode editar a poltica quando os requisitos em sua rede de segurana forem alterados. A poltica antivrus e anti-spyware definida como padro foi elaborada para adequar-se a empresas de todos os tamanhos. Ela oferece forte proteo e, ao mesmo tempo, minimiza o impacto nos recursos do limite de rede. Consulte Princpios bsicos da proteo antivrus e anti-spyware na pgina 394.

Sobre a proteo contra ameaas rede


A proteo contra ameaas rede oferece a proteo de um firewall e da preveno de intruses, impedindo que ataques e contedo malicioso atinjam um computador que executa o cliente do Symantec Endpoint Protection. O firewall permite ou bloqueia o trfego da rede, com base em diversos critrios configurados pelo administrador ou pelo usurio final. As regras de firewall determinam se um endpoint permite ou bloqueia o acesso de aplicativos ou servios de entrada ou sada por meio de sua conexo de rede. O cliente pode, por meio das regras de firewall, permitir ou bloquear sistematicamente aplicativos e trfego de entrada ou de sada a partir de (ou para) endereos IP e portas especficas. As configuraes de segurana detectam e identificam ataques comuns, assim como enviam mensagens de e-mail aps um ataque, exibem mensagens personalizveis e desempenham outras tarefas de segurana relacionadas. O cliente tambm analisa todas as informaes recebidas e enviadas, verificando a existncia dos padres de dados tpicos de um ataque. Ele detecta e bloqueia trfego e tentativas maliciosas de ataque de usurios externos contra o computador-cliente. A preveno de intruses tambm monitora o trfego de sada e impede a propagao de worms. A poltica de proteo contra ameaas rede padro foi criada para ser apropriada para empresas de todos os portes. Ela oferece forte proteo e, ao mesmo tempo, minimiza o impacto nos recursos do endpoint. Voc pode editar a poltica padro ou criar novas polticas e aplic-las aos endpoints de sua rede. Consulte Sobre proteo contra ameaas rede e ataques rede na pgina 474.

58

Introduo proteo bsica Categorias de proteo

Sobre a proteo proativa contra ameaas


A proteo proativa contra ameaas oferece proteo contra vulnerabilidades a ataques de dia zero em sua rede. As vulnerabilidades a ataques de dia zero so novas vulnerabilidades, ainda no conhecidas publicamente. As ameaas que exploram essas vulnerabilidades podem escapar da deteco com base em assinaturas (como as definies de anti-spyware e antivrus). Os ataques de dia zero podem ser usados em ataques direcionados e na propagao de cdigo malicioso. A proteo proativa contra ameaas inclui o seguinte:

Verificaes proativas de ameaas TruScan Polticas de controle de dispositivos e aplicativos

As configuraes padro da proteo contra ameaas rede foram criadas para serem apropriadas para empresas de todos os tamanhos. Voc pode editar essas configuraes e criar novas, caso seja necessrio. A verificao proativa de ameaas usa heurstica para indicar processos e aplicativos potencialmente perigosos. A heurstica analisa o comportamento de processos em um computador-cliente. Por exemplo, uma abertura de porta. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535. As polticas de controle de dispositivos e aplicativos oferecem um mtodo para bloquear ou limitar os processos ou dispositivos de hardware em computadores-cliente. Consulte Sobre o controle de dispositivos e aplicativos na pgina 551.

Sobre integridade do host e conformidade com as polticas do endpoint


A integridade do host oferece a capacidade de definir, aplicar e restaurar a segurana de clientes para proteger redes e dados corporativos. As polticas de integridade do host podem ser configuradas para verificar se os clientes que tentam acessar a rede esto executando software antivrus, patches, hotfixes e outros critrios de aplicativos. Voc configura as polticas de integridade do host para serem executadas em computadores-cliente na inicializao e tambm periodicamente. Consulte Como funciona a aplicao da integridade do host na pgina 607. A integridade do host faz parte do Symantec Network Access Control. A poltica de integridade do host assegura que os computadores atendam s diretrizes de TI e corrijam os problemas de segurana encontrados. Voc pode usar a integridade do host sozinha, com uma poltica de quarentena para auto-aplicao ou com um appliance Enforcer da rede. A poltica de integridade do host mais eficaz quando

Introduo proteo bsica Categorias de proteo

59

usada com um Enforcer opcional, desde que o appliance possa garantir que os computadores tenham um cliente e sejam configurados corretamente antes que o cliente conecte-se rede. O Enforcer pode ser um appliance do hardware que usa um dos diversos tipos de software Enforcer ou vrios Enforcers baseados apenas em software. Quando combinada com o Enforcer, a integridade do host permite ou bloqueia o acesso de computadores rede. Cada Enforcer criado para diferentes necessidades de rede. Para obter mais informaes sobre os Enforcers, consulte o Guia de Implementao do Symantec Network Access Control Enforcer.

60

Introduo proteo bsica Categorias de proteo

Captulo

Configurao de domnios, grupos e clientes


Este captulo contm os tpicos a seguir:

Sobre a topologia de segurana Sobre a estrutura do grupo Sobre como importar a estrutura organizacional Adio de um domnio Administrao de um domnio Adio de um grupo Excluso de um grupo Renomeao de um grupo Mover um grupo Exibio das propriedades de um grupo Adio de clientes como usurios Adio de clientes como computador Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador Bloqueio da adio de clientes aos grupos Como mover clientes entre grupos Excluso de clientes

62

Configurao de domnios, grupos e clientes Sobre a topologia de segurana

Exibio das propriedades de um cliente Como procurar clientes Filtragem da lista de clientes

Sobre a topologia de segurana


possvel referir-se sua configurao de proteo de rede como sua topologia de segurana. A topologia de segurana se refere configurao de segurana da sua empresa, incluindo os componentes de hardware e de software reais dos servidores e clientes. Voc precisa entender a topologia de segurana de sua rede para proteger seus computadores com eficcia contra infeces por vrus e outras ameaas. Diversas ferramentas auxiliam a entender sua topologia de segurana. Uma ferramenta a criao de um mapa ou o uso de um mapa j existente, para visualizar o local lgico dos seus computadores-cliente. Desenhe esse mapa para que voc possa isolar e limpar os computadores sistematicamente em cada seo antes de reconect-los sua rede local.

Sobre a estrutura do grupo


A estrutura organizacional do Symantec Endpoint Protection consiste em domnios, grupos, usurios e computadores. A idia dos grupos central para a configurao da sua estrutura. Ela semelhante ao conceito de grupos de usurios no Windows. O objetivo dos grupos simplificar seu aplicativo de polticas de segurana. Ao invs de atribu-las a cada computador-cliente individual, possvel atribu-las a um grupo ou a diversos grupos. Os grupos so conjuntos de computadores-cliente. O servidor do Symantec Endpoint Protection Manager gerencia esses computadores-cliente. Esses conjuntos podem ser baseados em diferentes parmetros. Por exemplo, o grupo pode se basear em geografia (todos os clientes de uma filial). Ele tambm pode ser baseado em uma empresa (todos os clientes do departamento de vendas). Defina seus grupos de forma que correspondam sua estrutura organizacional. Um usurio um cliente definido por um nome de logon. Um computador um cliente definido pela pea fsica do hardware. possvel criar e organizar os grupos em uma estrutura hierrquica de rvore para representar a estrutura dos seus negcios. Voc atribui as polticas de segurana aos grupos e aos locais dentro deles. Portanto, a criao dos grupos pode ser uma das primeiras coisas a serem feitas quando os administradores configuram o Symantec Endpoint Protection Manager. Assim, possvel definir as polticas de segurana que se baseiam nas necessidades de segurana de cada grupo e aplic-las usando o gerenciador.

Configurao de domnios, grupos e clientes Sobre a estrutura do grupo

63

Os grupos, usurios e computadores podem ser adicionados manualmente, importados de um servidor de diretrios ou adicionados automaticamente por registro do cliente. Alm disso, tambm possvel importar a unidade organizacional (UO) de um servidor de diretrio (LDAP ou Active Directory). Configure sua estrutura organizacional dessa forma. Essa estrutura sincroniza automaticamente os grupos no Symantec Endpoint Protection Manager com os grupos no servidor de diretrio. Consulte Sobre como importar a estrutura organizacional na pgina 67.

Sobre domnios
Os domnios so uma maneira de conter grupos e de grupos conterem computadores e usurios ou clientes. Um administrador gerencia os computadores e usurios. Esse administrador tem uma viso limitada do console do Symantec Endpoint Protection Manager. Geralmente, os domnios so configurados como parte de uma grande empresa. Por exemplo, um domnio pode representar uma diviso dentro da empresa, departamento, empresa separada ou qualquer outro segmento isolado de usurios. Um modelo de pequena ou mdia empresa geralmente no seria dividido em domnios. Os administradores do sistema tm acesso a todos os domnios, enquanto os administradores de domnios podem acessar somente o domnio ao qual so atribudos para trabalhar. Todos os dados em cada domnio so completamente separados. Esta separao impede que os administradores em um domnio vejam os dados em outros domnios. Alem disso, os administradores no tm acesso ao cone Servidores na pgina Admin, e voc pode restringir mais o acesso dentro do console. Consulte Sobre os administradores na pgina 79.

Sobre grupos
O objetivo dos grupos e domnios fornecer aos administradores uma forma de gerenciar conjuntos de computadores como uma unidade. Todos os clientes de uma rede corporativa so organizados em grupos com configuraes e necessidades de segurana similares. Os grupos podem conter os clientes adicionados como usurios ou computadores. Voc pode criar um grupo baseado no local, departamento ou em qualquer outra classificao que atenda s necessidades da sua empresa. A estrutura de grupo que voc define geralmente corresponde estrutura organizacional de sua empresa. Voc pode agrupar usurios e computadores com necessidades de computao e requisitos de acesso rede semelhantes. Voc pode

64

Configurao de domnios, grupos e clientes Sobre a estrutura do grupo

gerenciar esses grupos usando a guia Clientes do Symantec Endpoint Protection Manager. Quando voc seleciona um grupo na rvore Exibir clientes, quatro guias de pginas so exibidas na pgina direita. Cada uma dessas guias est associada ao gerenciamento do grupo selecionado. As quatro guias so Clientes, Polticas, Detalhes e Pacotes de instalao. Cada uma dessas guias oferece diferentes opes para o gerenciamento do grupo selecionado. O grupo Global a raiz da estrutura hierrquica em rvore. Abaixo dele, voc pode adicionar grupos e subgrupos para refletir a estrutura de sua empresa. A estrutura hierrquica em rvore tambm inclui, por padro, o grupo Temporrio. Nem sempre os usurios e computadores so designados a um grupo na primeira vez que fazem seu registro no Symantec Endpoint Protection. Eles so atribudos ao grupo Temporrio quando no pertencem a um grupo predefinido. Nota: Voc no pode criar subgrupos abaixo do grupo Temporrio. Figura 3-1 para ver um exemplo da hierarquia em rvore de grupos de uma empresa. Voc pode basear a estrutura de grupo de sua empresa no local, departamento ou qualquer outra classificao que atenda aos seus requisitos de negcios.

Configurao de domnios, grupos e clientes Sobre a estrutura do grupo

65

Figura 3-1

Amostra de hierarquia em rvore de grupo

Se voc cria um pacote de instalao para implementao, pode incluir polticas de segurana de um grupo especfico. Nesse caso, esse grupo se tornar o grupo de clientes preferencial. O software-cliente do Symantec Endpoint Protection conectado rede depois de ser instalado. Ele automaticamente adicionado ao grupo de clientes preferencial, a menos que essa opo seja substituda por alguma outra configurao do Symantec Endpoint Protection Manager. Por exemplo, na guia Clientes voc pode ter adicionado manualmente um usurio ou computador em um grupo diferente. Depois que o cliente conectado ao Symantec Endpoint Protection Manager, o grupo especificado na pgina Clientes substitui aquele especificado no pacote de instalao. Voc pode adicionar o cliente como um computador ou como um usurio em grupos diferentes. O cliente conecta-se ao grupo ao qual foi adicionado no modo de computador. O grupo que foi especificado no pacote do cliente pode ter sido excludo anteriormente. O cliente ser colocado nesse grupo padro quando nenhum outro grupo for especificado para o usurio ou o computador na pgina Clientes.

66

Configurao de domnios, grupos e clientes Sobre a estrutura do grupo

Se voc importar usurios de um servidor Active Directory, a estrutura do grupo tambm ser importada.

Sobre clientes
Um cliente qualquer dispositivo de rede que se conecta rede corporativa e executa aplicativos baseados em rede. Os dispositivos de rede podem incluir laptops, computadores e servidores. Um pacote de software-cliente implementado em cada computador ou dispositivo na rede. H dois tipos de clientes: clientes do Symantec Endpoint Protection e clientes do Symantec Network Access Control. Os clientes do Symantec Endpoint Protection so instalados em computadores que dependem do Symantec Endpoint Protection para todas suas necessidades de firewall. Os clientes do Symantec Network Access Control so instalados em computadores que no precisam de um firewall ou que j possuem um firewall de terceiros. Voc pode executar os dois tipos de clientes em sua rede. Voc tambm pode alterar o tipo de software-cliente em um computador se as necessidades de firewall do computador forem alteradas. Use a guia Clientes no Symantec Endpoint Protection Manager para gerenciar estas configuraes. Voc pode aplicar polticas de segurana diferentes em locais diferentes. Por exemplo, o cliente pode ser configurado para alternar automaticamente para uma poltica de segurana diferente, se o local fsico do cliente for alterado. Uma poltica pode ser aplicada quando o cliente se conecta no escritrio e outra quando o cliente se conecta de forma remota. Nota: A funcionalidade da verificao de integridade do host um complemento do conjunto de recursos padro do produto.

Sobre o modo baseado no usurio e o modo baseado no computador


possvel configurar clientes como usurios ou computadores, dependendo de como voc deseja que as polticas de segurana funcionem. Clientes que so configurados como usurios so baseados no nome do usurio que faz logon na rede. Clientes que so configurados como computadores so baseados no computador que faz logon na rede. Configure os clientes como usurios ou computadores adicionando usurios e computadores a um grupo. Depois que um usurio ou computador for adicionado a um grupo, ele assume a poltica de segurana atribuda ao grupo. Pode ocorrer um conflito quando, por exemplo, um usurio de um grupo efetuar logon em um computador de outro grupo. A poltica de segurana fornecida

Configurao de domnios, grupos e clientes Sobre como importar a estrutura organizacional

67

depende do modo de execuo do software-cliente. O modo pode se basear no computador ou no usurio. Se o modo se basear no usurio, o software do computador-cliente obtm a poltica do grupo do qual o usurio for membro. Se o modo se basear no computador, o cliente obtm a poltica de segurana do grupo do computador do qual membro. Clientes que so configurados como usurios so considerados no modo baseado no usurio. Clientes que so configurados como computadores so considerados no modo baseado no computador. O modo baseado no computador sempre tem prioridade sobre o modo baseado no usurio. A maioria dos administradores define clientes como computadores quando um deles est localizado em uma rea desprotegida, como um saguo. Dessa forma, eles podem controlar a poltica de segurana independente de quem fizer logon. Aps um computador ser adicionado, assume-se o modo baseado no computador. Dessa maneira, os usurio que fizerem logon no computador ficaro restritos poltica aplicada ao grupo ao qual o computador pertence. A poltica que aplicada a um outro grupo no restringe estes usurios. Estes usurios no so restritos mesmo que possam ser associados a outros grupos pelo nome de usurio. Voc pode adicionar, excluir e mover usurios e computadores. possvel tambm definir computadores para serem detectores no gerenciados na rede.

Sobre como importar a estrutura organizacional


Voc pode importar estruturas de grupo ou unidades organizacionais. Para importar as unidades organizacionais, use um servidor de diretrios LDAP ou um servidor Active Directory. O Symantec Endpoint Protection pode ento automaticamente sincronizar os grupos na guia Clientes com aqueles no servidor de diretrios. Consulte Sobre unidades organizacionais e o servidor LDAP na pgina 274. No possvel usar a guia Clientes para gerenciar esses grupos depois que os importar. Voc no pode adicionar, excluir ou mover grupos dentro de uma unidade organizacional importada. Voc pode atribuir polticas de segurana unidade organizacional importada. Tambm possvel copiar usurios de uma unidade organizacional importada para outros grupos, listados no painel Exibir clientes. A prioridade da poltica que foi atribuda a um grupo antes de ele ser importado. Uma conta de usurio pode existir tanto na unidade organizacional quanto em um grupo externo. A poltica que foi aplicada ao grupo externo tem prioridade nesse cenrio. Voc pode importar e sincronizar as informaes sobre contas de usurios e contas de computador de um servidor Active Directory ou de um servidor LDAP.

68

Configurao de domnios, grupos e clientes Adio de um domnio

Consulte Importao de informaes sobre usurios de um servidor de diretrios LDAP na pgina 270. Consulte Importao de unidades organizacionais de um servidor de diretrios ativo ou LDAP na pgina 274. Consulte Acrscimo de servidores de diretrio na pgina 268. Consulte Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager na pgina 269. Consulte Sincronizao das unidades organizacionais na pgina 275.

Adio de um domnio
Somente um administrador do sistema pode ver todos os domnios de uma rede corporativa. Se voc quer que um grupo esteja em mais de um domnio, adicione-o vrias vezes. Nota: Voc pode adicionar um ID do domnio para a recuperao de desastres. Se todos os servidores de gerenciamento em sua organizao falharem, voc precisar reconstruir o servidor de gerenciamento usando o mesmo ID que o servidor antigo. Voc pode obter o ID velho do domnio do arquivo sylink.xml em qualquer cliente. Para adicionar um domnio

1 2 3 4 5 6

No console, clique em Admin. Na pgina Admin, em Tarefas, clique em Adicionar domnio. Na caixa de dilogo Adicionar domnio, digite um nome de domnio e um nome de empresa opcional. Na caixa de texto Lista de contatos, digite opcionalmente as informaes adicionais, como o nome da pessoa responsvel pelo site. Se voc quer adicionar um ID do domnio, clique em Avanado >> e digite o valor na caixa de texto ID do domnio. Clique em OK.

Administrao de um domnio
Se voc for um administrador do sistema, poder criar e administrar domnios. Os administradores de domnio e os administradores limitados no podem criar e administrar domnios.

Configurao de domnios, grupos e clientes Adio de um grupo

69

Para administrar um domnio

1 2 3

No console, clique em Admin. Na pgina Admin, no painel Tarefas, clique em Domnios. Em Exibir domnios, clique no domnio que voc quer administrar. No possvel administrar um domnio padro.

4 5 6

Em Tarefas, clique em Administrar domnio. Clique em Sim para confirmar que deseja administrar este domnio. Na caixa de dilogo que identifica o domnio administrado, clique em OK.

Adio de um grupo
possvel adicionar grupos aps definir a estrutura de grupos da sua organizao. A estrutura do grupo provavelmente corresponde estrutura organizacional da empresa. Os nomes dos grupos podem ter at 256 caracteres. As descries dos grupos podem ter at 1024 caracteres. Os nomes e as descries de grupo podem conter qualquer caractere, exceto os seguintes: [ / \ * ? < > | :]. Nota: No possvel adicionar grupos ao Grupo temporrio. Para adicionar um grupo

1 2 3 4 5

No console, clique em Clientes. Em Exibir clientes, selecione o grupo ao qual voc quer adicionar um novo subgrupo. Na guia Clientes, em Tarefas, clique em Adicionar grupo. Na caixa de dilogo Adicionar grupo para nome do grupo, digite o nome do grupo e uma descrio. Clique em OK.

Excluso de um grupo
possvel excluir os grupos no mais usados ou que no mais refletem a estrutura organizacional. S ser possvel excluir um grupo se ele estiver vazio. Ele no pode conter subgrupos, usurios ou computadores. Se um grupo no estiver vazio, primeiro ser necessrio mover ou excluir os subgrupos, usurios ou computadores. Alm disso, no possvel excluir os grupos Global ou Temporrio.

70

Configurao de domnios, grupos e clientes Renomeao de um grupo

Sob determinadas condies, o Symantec Endpoint Protection Manager recriar o grupo excludo de um cliente. Essa condio pode incluir esta situao. Um pacote de instalao (de atualizao ou de nova instalao) ser criado especificando esse grupo antes que o mesmo seja excludo. Alm disso, a configurao de instalao Manter os recursos atuais do cliente ao atualizar ser ativada nesse pacote de instalao. Neste caso, quando o computador-cliente conecta-se ao servidor de gerenciamento, o servidor recria o grupo que foi especificado no pacote de instalao. Para excluir um grupo

1 2 3

No console, clique em Clientes. Na guia Clientes, em Exibir clientes, clique com o boto direito do mouse no grupo que voc quer excluir e clique em Excluir. Na caixa de dilogo Excluir, clique em Sim.

Renomeao de um grupo
possvel renomear grupos e subgrupos para que reflitam as alteraes na estrutura organizacional. possvel renomear um grupo para atualizar automaticamente o nome desse grupo em todos os usurios e computadores j atribudos. Os computadores-cliente de um grupo renomeado no so forados a alternar grupos ou a fazer download do novo perfil do grupo. Para renomear um grupo

1 2 3 4

No console, clique em Clientes. Na guia Clientes, em Exibir clientes, clique com o boto direito do mouse no grupo que voc quer renomear e clique em Renomear. Na caixa de dilogo Renomear grupo para nome do grupo, digite o novo nome do grupo. Clique em OK.

Mover um grupo
Qualquer grupo, com seus subgrupos, computadores e usurios, pode ser movido de um n da rvore de grupos para outro. Entretanto, no possvel mover os grupos Global e Temporrio. Alm disso, no possvel mover grupos no grupo Temporrio ou mover um grupo em um de seus subgrupos. Se um grupo usar poltica herdada, assumir a nova poltica do grupo para o qual for movido. Se tiver uma poltica especfica aplicada, manter essa poltica aps ser movido.

Configurao de domnios, grupos e clientes Exibio das propriedades de um grupo

71

Se no houver poltica de grupo explicitamente aplicada ao grupo movido, ele usar a poltica do grupo de destino. Os clientes do grupo movido usaro o novo perfil. Para mover um grupo

1 2 3 4

No console, clique em Clientes. Na guia Clientes, em Exibir clientes, clique com o boto direito do mouse no grupo que voc quer mover e clique em Mover. Na caixa de dilogo Mover grupo, selecione o grupo de destino para o qual voc quer mover o grupo. Clique em OK.

Exibio das propriedades de um grupo


Cada grupo tem uma pgina de propriedades. Essa pgina relaciona informaes sobre o grupo. Para exibir as propriedades de um grupo

1 2 3

No console, clique em Clientes. No painel Exibir clientes, selecione o grupo cujas propriedades deseja exibir. Clique na guia Detalhes.

Adio de clientes como usurios


possvel adicionar usurios a um domnio manualmente. Na maioria dos casos, entretanto, esse procedimento no prtico a menos que voc queira adicionar uma quantidade limitada de usurios com objetivo de manuteno. A maioria dos administradores importa listas de usurios de um servidor LDAP ou de um servidor de domnio. possvel primeiro adicionar manualmente um usurio a um grupo especfico e depois instalar o cliente com um grupo preferido atribudo ao mesmo. Faa essa tarefa associando polticas de grupo durante a criao do pacote. O cliente ser adicionado ao grupo especificado no servidor em vez daquele especificado no pacote. Para adicionar clientes como usurios

1 2

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo ao qual voc quer adicionar um cliente.

72

Configurao de domnios, grupos e clientes Adio de clientes como computador

3 4 5 6 7

Na guia Clientes, em Tarefas, clique em Adicionar conta de usurio. Em Adicionar usurio para nome do grupo, na caixa de texto Nome do usurio, digite o nome do novo usurio. Em Nome de domnio, opte por efetuar o logon em um domnio especfico ou no computador local. Na caixa de texto Descrio, digite uma descrio opcional do usurio. Clique em OK.

Adio de clientes como computador


Computadores podem ser adicionados a qualquer grupo no Symantec Endpoint Protection Manager. O motivo principal para adicionar um computador a um grupo o de proteg-lo. As polticas de segurana desse grupo protegem o computador. Por exemplo, um computador pode estar em em um local vulnervel, como um saguo pblico. Nesse cenrio, o computador ser adicionado a um grupo de outros computadores pblicos. As polticas de segurana aplicadas a esse grupo sero aplicadas a todos os computadores do grupo. Esteja ciente dos seguintes fatos quando voc adicionar computadores aos grupos:

possvel adicionar um computador a mais de um grupo. necessrio saber o nome real do computador e do domnio para poder adicionar um computador. O tamanho mximo do nome do computador de 64 caracteres. O tamanho mximo do campo Descrio de 256 caracteres.

Voc pode adicionar manualmente um computador a um grupo especfico e instalar o cliente com um grupo preferencial associado a ele. Faa essa tarefa associando polticas de grupo durante a criao do pacote. Nesse caso, o cliente ser adicionado ao grupo especificado no servidor. O cliente no ser adicionado ao grupo especificado no pacote de instalao. Verifique se a adio de clientes aos grupos est bloqueada. Consulte Bloqueio da adio de clientes aos grupos na pgina 74. Para adicionar clientes como computadores

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo ao qual voc quer adicionar um cliente. Na guia Clientes, em Tarefas, clique em Adicionar conta de computador.

Configurao de domnios, grupos e clientes Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador

73

4 5 6

Na caixa de dilogo Adicionar computador, digite o nome do computador e do domnio aos quais voc quer adicionar o computador. Na caixa de texto Descrio, digite opcionalmente uma breve descrio do computador. Clique em OK.

Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador


Clientes podem ser executados em dois modos diferentes: modo de computador ou modo de usurio. O modo baseado no computador sempre tem prioridade sobre o modo baseado no usurio. O cliente no computador ao qual os usurios fazem logon usa a poltica do grupo ao qual o usurio pertence. Esse tipo de alternncia ocorre quando o computador configurado para o modo de usurio. Se voc passar do modo baseado no usurio para o modo baseado no computador, considere as seguintes situaes:

O nome do computador pode ainda no estar em nenhum grupo. A mudana para o modo de computador exclui o nome de usurio do cliente no grupo e adiciona o nome do computador do cliente no grupo. O nome do computador do cliente e o nome de usurio esto no mesmo grupo. A mudana do modo de usurio para o modo de computador exclui o nome de usurio do grupo e o cliente adota o nome do computador. O nome do computador do cliente est em um grupo diferente daquele do nome do usurio. A mudana para o modo baseado no computador altera o grupo do cliente para o grupo do computador. Uma mensagem pop-up informar sobre a alterao do nome do grupo.

Quando o cliente est no modo de computador, usa a poltica do grupo ao qual o computador pertence. A poltica aplicada independente de quem faz login no computador. Se voc passar do modo baseado no computador para o modo baseado no usurio, considere as seguintes situaes:

O nome de usurio para logon ainda no est em nenhum grupo. A mudana para o modo de usurio exclui o nome do computador do cliente no grupo. Depois, ela adiciona o nome de usurio do cliente ao grupo. O grupo pode conter o nome de usurio do logon do cliente e o nome de usurio do logon do computador. A mudana do modo de computador para o modo de usurio exclui o nome do computador no grupo. O cliente adotar o nome do usurio.

74

Configurao de domnios, grupos e clientes Bloqueio da adio de clientes aos grupos

O nome do computador do cliente est em um grupo diferente do nome do usurio. A mudana para o modo baseado no usurio altera o grupo do cliente para o grupo do usurio. Uma mensagem pop-up informar sobre a alterao do nome do grupo.

Como alternar o cliente entre o modo baseado no usurio e o modo baseado no computador

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo que contm o usurio ou o computador. Na guia Clientes, clique com o boto direito do mouse na tabela e selecione Alternar para o modo de computador ou Alternar para o modo de usurio. Esse modo uma configurao de alternncia, dessa forma um deles sempre ser exibido. As informaes na tabela sero alteradas para refletir a nova configurao.

Bloqueio da adio de clientes aos grupos


possvel configurar pacotes de instalao do cliente com suas associaes de grupo j definidas. Se um grupo for definido no pacote, o cliente ser automaticamente adicionado ao grupo apropriado. O cliente adicionado na primeira vez em que se conectar ao servidor de gerenciamento. possvel ativar o bloqueio se voc no quiser que os clientes sejam adicionados automaticamente a um grupo especfico quando conectarem-se rede. Nota: A opo de bloqueio impede que usurios sejam automaticamente adicionados a um grupo. possvel impedir que um novo cliente seja adicionado ao grupo ao qual foi atribudo no pacote de instalao do cliente. Nesse caso, o cliente ser adicionado ao Grupo temporrio. possvel mover manualmente um usurio ou computador para um grupo bloqueado. Para bloquear clientes da adio aos grupos

1 2 3 4

No console, clique em Clientes. Em Exibir clientes, selecione o grupo em que voc quer bloquear novos clientes. Clique na guia Detalhes. Na pgina Detalhes, em Tarefas, clique em Editar propriedades do grupo.

Configurao de domnios, grupos e clientes Como mover clientes entre grupos

75

5 6

Na caixa de dilogo Propriedades do grupo para nome do grupo, clique em Bloquear novos clientes. Clique em OK.

Como mover clientes entre grupos


Voc pode mover clientes entre grupos e subgrupos. Os cliente alternado para o novo grupo aps voc mov-lo. No possvel mover clientes dentro de uma unidade organizacional. Voc pode copiar clientes de uma unidade organizacional para grupos do Symantec Endpoint Protection Manager. Para mover clientes entre grupos

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo que contm os clientes que voc quer mover. Na guia Clientes, clique com o boto direito do mouse nos clientes que voc quer mover e clique emMover. Use a tecla Shift ou Control para selecionar todos os clientes ou apenas clientes especficos.

4 5

Na caixa de dilogo Mover grupo: nome do grupo, selecione o grupo para o qual voc quer mover os clientes selecionados. Clique em OK.

Excluso de clientes
possvel excluir usurios e computadores de qualquer grupo no Symantec Endpoint Protection Manager. Tenha cuidado ao excluir usurios e computadores. A excluso de usurios e computadores pode afetar a poltica de segurana executada no cliente. Por padro, o Symantec Endpoint Protection Manager exclui automaticamente os clientes inativos aps 30 dias. possvel desativar ou alterar essa opo como uma configurao de propriedade do site na guia Servidores. Consulte Edio das propriedades do site na pgina 256. Um cliente pode estar em execuo ao ser manualmente excludo de um grupo. Na prxima conexo do cliente ao Symantec Endpoint Protection Manager, ele ser registrado novamente, e as regras de registro do cliente sero aplicadas.

76

Configurao de domnios, grupos e clientes Exibio das propriedades de um cliente

Se a estrutura do grupo inclui grupos e unidades organizacionais importadas, e um cliente est no modo baseado no computador, as seguintes regras aplicam-se:

O cliente alterna para uma unidade organizacional se o nome do computador existir na mesma. O cliente se registra novamente no servidor.

Se o cliente estiver no modo Usurio, estas regras se aplicaro:

O cliente alternar para uma unidade organizacional se o nome de usurio existir na mesma. O cliente se registrar novamente no servidor.

Para excluir clientes

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo que contm os clientes que voc quer remover. Na guia Clientes, selecione os clientes que voc quer remover. Use a tecla Shift ou Control para selecionar todos os clientes ou apenas clientes especficos.

4 5

Em Tarefas, clique em Excluir clientes. Na caixa de dilogo Excluir, clique em Sim.

Exibio das propriedades de um cliente


Todos os usurios e computadores tm uma pgina de propriedades. O nico campo que voc pode editar o campo Descrio na guia Geral. A pgina inclui estas guias:

Geral Mostra as informaes sobre o grupo, o domnio, o nome de logon e a configurao de hardware do computador. Rede Mostra informaes sobre os servidores DNS, DHCP e WINS e o endereo IP do computador. Clientes Mostra as informaes recolhidas do computador-cliente. Essas informaes incluem o tipo do cliente executado no computador. Alm disso, relaciona produtos de software especficos e informaes sobre a poltica. Essas informaes incluem a verso de software-cliente, o nmero de srie do perfil atual, o nmero de srie da assinatura atual e a ltima hora on-line.

Configurao de domnios, grupos e clientes Como procurar clientes

77

Informaes do usurio Mostra as informaes sobre a pessoa atualmente conectada ao computador. Essas informaes so preenchidas quando o administrador ativa a coleta de informaes sobre os usurios.

Consulte Coletar informaes do usurio na pgina 91. Para exibir as propriedades de um cliente

1 2 3 4 5 6

No console, clique em Clientes. No painel Exibir clientes, selecione o grupo que contm os clientes cujas propriedades voc deseja exibir. Na guia Clientes, selecione o cliente. Em Tarefas, clique em Editar propriedades. Na caixa de dilogo nome do cliente, voc pode exibir as informaes sobre o cliente. Clique em OK.

Como procurar clientes


Talvez seja necessrio buscar um cliente especfico quando houver muitos grupos e clientes em seu domnio. Voc pode definir os critrios de busca pelos tipos de dados que o servidor de gerenciamento coleta sobre o cliente e que voc solicita ao usurio. Nota: Para pesquisar com xito as informaes sobre os clientes, voc precisa coletar as informaes do usurio durante a instalao do software-cliente. Estas informaes so mostradas tambm na guia Geral e na guia Informaes do usurio na caixa de dilogo das propriedades do cliente. Consulte Exibio das propriedades de um grupo na pgina 71. Consulte Coletar informaes do usurio na pgina 91. Para procurar clientes

1 2 3 4

No console, clique em Clientes. Na guia Clientes, em Exibir clientes, escolha o grupo que voc quer pesquisar. Em Tarefas, clique em Procurar clientes. Na caixa de dilogo Procurar clientes, na lista suspensa Localizar, selecione Computadores ou Usurios.

78

Configurao de domnios, grupos e clientes Filtragem da lista de clientes

5 6 7 8

Clique em Procurar para pesquisar um grupo diferente. Na caixa de dilogo Selecionar grupo, selecione o grupo e clique em OK. Em Critrio de pesquisa, clique na lista suspensa Campo de pesquisa e selecione os critrios pelos quais voc quer pesquisar. Clique na lista suspensa Comparao e selecione um operador de comparao. possvel usar operadores booleanos padro nos critrios da pesquisa.

Na clula Valor, digite a string de busca.

10 Clique em Pesquisar. 11 Aps terminar a pesquisa de clientes, clique em Fechar.

Filtragem da lista de clientes


Voc pode usar os recursos do filtro para controlar que usurios e computadores aparecem na guia Clientes. Tambm possvel selecionar quantos clientes aparecem em cada pgina. Quando h vrias pginas, possvel navegar pelas mesmas clicando nos cones Avanar ou Anterior. Tambm possvel ir direto para uma determinada pgina digitando seu nmero no campo Nmero da pgina. Para filtrar a lista de clientes

1 2 3 4

No console, clique em Clientes. No painel Exibir clientes, selecione o grupo que voc deseja pesquisar. No painel Tarefas, clique em Definir filtro de exibio. Na caixa de dilogo Definir filtro de exibio, selecione uma das seguintes opes:

Exibir todos os usurios e computadores Exibir todos os usurios Exibir todos os computadores Exibir o status on-line (indicado por uma luz verde ao lado do nome do usurio)

5 6

Defina o nmero de clientes que aparecem a um nmero entre 1 e 5000. Clique em OK.

Captulo

Gerenciamento de administradores
Este captulo contm os tpicos a seguir:

Sobre os administradores Sobre o gerenciamento de administradores Adio de um administrador Alternncia entre um administrador no limitado e um limitado e configurao dos direitos de acesso Bloqueio de uma conta de administrador aps vrias tentativas de logon Autenticao de administradores Como renomear um administrador Alterao da senha do administrador Remoo de um administrador

Sobre os administradores
O Symantec Endpoint Protection Manager usa administradores para implementar a sua funcionalidade. So usados trs tipos de funes de administradores: administrador do sistema, administrador e administrador limitado. Cada funo de administrador tem diferentes conjuntos de privilgios e tarefas a realizar. O administrador do sistema o administrador super do sistema. Um administrador designado como administrador do sistema pode fazer qualquer coisa no sistema. Um administrador est um nvel abaixo de um administrador do sistema. O

80

Gerenciamento de administradores Sobre o gerenciamento de administradores

administrador o administrador super dentro do domnio que gerencia. Ele no pode criar nem excluir domnios. Ele tambm no pode acessar servidores de gerenciamento nem servidores do Enforcer. Os administradores limitados executam o trabalho que for designado a eles pelo administrador do sistema ou pelo administrador. Alm disso, podem configurar seus prprios atributos, inclusive configuraes de segurana e configuraes de notificao. O Tabela 4-1 relaciona as responsabilidades para cada funo de administrador. Tabela 4-1 Funes e responsabilidades dos tipos de administrador Responsabilidades

Funo do administrador
Administrador do sistema

Gerencia domnios.

Cria e gerencia administradores do sistema, administradores e administradores limitados. Gerencia servidores. Administrador

Gerencia um domnio nico

Cria administradores e administradores limitados dentro do domnio. Exclui e modifica os administradores que so criados dentro de um domnio nico. Muda os atributos para os administradores que so criados no domnio. Esses atributos incluem notificaes, segurana e configuraes de permisso. Administrador limitado

Gerencia direitos de acesso, direitos de relatrio e configuraes de notificao para grupos especficos dentro de um domnio nico. Executa o trabalho que o administrador do sistema ou o administrador atribui. No pode criar, excluir ou modificar domnios ou outros administradores. No pode mudar os direitos de acesso do administrador limitado. No pode configurar o servidor de gerenciamento ou o servidor Enforcer.

Sobre o gerenciamento de administradores


Voc pode criar trs tipos de administradores que so usados: administradores do sistema, administradores e administradores limitados. Os administradores e os administradores limitados so ambos administradores de domnio.

Gerenciamento de administradores Adio de um administrador

81

Os administradores do sistema podem visualizar e modificar todo o sistema, enquanto que os administradores s podem visualizar e modificar seus prprios domnios. Os administradores do sistema tm acesso integral a todas as pginas e guias do Symantec Endpoint Protection Manager. Os administradores s tm privilgios de relatrios. Eles no tm acesso a domnios ou servidores e voc pode limitar acesso a outras opes. As tarefas que um administrador pode executar dependem do tipo de administrador. Por exemplo:

Um administrador do sistema v todos os outros administradores do sistema, todos os administradores e todos os administradores limitados que esto associados ao domnio atual. Um administrador v o domnio e os administradores limitados associados ao domnio que o administrador administra atualmente. Um administrador limitado v somente a si mesmo.

Quando voc instala o Symantec Endpoint Security Manager, criado um administrador padro do sistema chamado admin. Voc pode visualizar todos os administradores que gerenciam o domnio no qual esto conectados. Essa lista inclui todos os administradores do sistema, os administradores e os administradores limitados.

Adio de um administrador
medida que sua rede expande ou se altera, voc pode achar que o nmero de administradores insuficiente para atender s suas necessidades. Nesse ponto, possvel adicionar um ou mais administradores. Quando voc adiciona um administrador, especifica os recursos e restries deste. Como um administrador do sistema, voc pode adicionar um outro administrador do sistema, administrador ou administrador limitado. Consulte Tabela 4-1 na pgina 80. A seguinte lista contm informaes adicionais sobre como criar administradores do sistema:

Os administradores do sistema tm direitos de acesso total. Voc tambm pode adicionar administradores e administradores limitados, ambos os quais tm direitos de acesso muito limitados. Quando no se atribui nenhum direito de acesso ao administrador, este criado em um estado desativado e no pode efetuar o login.

Consulte Sobre os administradores na pgina 79.

82

Gerenciamento de administradores Adio de um administrador

Para adicionar um administrador

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Administradores e, em seguida, em Adicionar administrador. Na caixa de dilogo Adicionar administrador, digite o nome do administrador. Esse nome o nome com o qual o administrador faz o logon e pelo qual o administrador conhecido dentro do aplicativo.

Opcionalmente, digite o nome completo do administrador na segunda caixa de texto. Esse campo usado apenas para fins de informao.

Digite duas vezes a senha. A senha deve conter seis ou mais caracteres, todos os caracteres so permitidos.

Especifique o tipo de autenticao. O valor padro Autenticao do servidor de gerenciamento Symantec. Se quiser utilizar o valor padro, v para a etapa 9.

7 8

Se quiser alterar para outro tipo de autenticao, clique Alterar. Na caixa de dilogo Autenticao do administrador, escolha uma das seguintes opes:

Autenticao do servidor de gerenciamento Symantec Consulte Acrscimo de servidores de diretrio na pgina 268. Autenticao RSA SecurID Consulte Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID na pgina 284. Autenticao de diretrio Depois digite o servidor de diretrio e o nome da conta nas caixas de texto apropriadas.

Selecione um dos seguintes tipos de administrador:


Administrador do sistema, depois v para a etapa 12. Administrador, depois v para a etapa 10. Administrador limitado, depois v para a etapa 11.

Gerenciamento de administradores Alternncia entre um administrador no limitado e um limitado e configurao dos direitos de acesso

83

10 Se voc selecionou Administrador, clique em Direitos de relatrio para


especificar quais relatrios o administrador pode executar, com base em computadores, endereos IP, grupos de servidores, grupos de clientes e em servidor pai. V para a etapa 12.

11 Se voc selecionou Administrador limitado, voc pode especificar direitos de


acesso realizando uma ou mais das seguintes aes:

Selecione Exibir relatrios e clique em Direitos de relatrios. Selecione Gerenciar clientes e clique em Direitos do grupo. Voc pode especificar quais grupos o administrador no tem o acesso completo, acesso somente leitura ou o nenhum acesso. Clique em Gerenciar polticas. Voc pode autorizar o administrador a criar somente polticas no compartilhadas para um local clicando em Permitir apenas edio de poltica especfica do local.

12 Clique em OK.

Alternncia entre um administrador no limitado e um limitado e configurao dos direitos de acesso


Voc pode mudar um administrador no limitado para um administrador limitado, bem como mudar um administrador limitado para um administrador no limitado. Tambm possvel mudar os direitos de acesso e as restries de relatrio para administradores e administradores limitados. Para alternar entre um administrador no limitado e um limitado e configurar os direitos de acesso

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador. Em Tarefas, clique em Editar propriedades do administrador e clique em Direitos de acesso. Na guia Direitos de acesso, realize uma das seguintes tarefas:

Selecione Administrador e v para a etapa 7. Se voc migrou do Symantec AntiVirus 10.x ou de verses anteriores e quer que o administrador execute relatrios para estes grupos de servidores migrados, clique em Direitos de relatrios.

84

Gerenciamento de administradores Bloqueio de uma conta de administrador aps vrias tentativas de logon

Selecione Administrador limitado.

Realize uma das seguintes aes:


Selecione Exibir relatrios e clique em Direitos de relatrios. Selecione Gerenciar clientes e clique em Direitos do grupo. Voc pode especificar o nvel de acesso que o administrador tem nos grupos. Selecione Gerenciar polticas. Para limitar o administrador a criar somente polticas no compartilhadas para um local, clique em Permitir apenas edio de poltica especfica do local.

Clique em OK.

Bloqueio de uma conta de administrador aps vrias tentativas de logon


Voc pode bloquear a conta do administrador se voc pensar que um usurio fez muitas tentativas de log on no servidor de gerenciamento. Voc pode tambm configurar o servidor de gerenciamento para enviar uma mensagem de e-mail ao administrador, de modo a notific-lo depois que o administrador for bloqueado. Esta capacidade ser til se a pessoa que fizer o login no for o administrador. Voc pode definir as seguintes configuraes para bloquear a conta de um administrador:

Falha no login. O valor da tentativa redefinido para 0 depois que o administrador faz log on e, posteriormente, logoff com sucesso. O administrador tem um nmero certo de tentativas para fazer log on outra vez posteriormente. Depois que o administrador atinge o limite de tentativas de logon malsucedidas, a conta bloqueada. O administrador deve ento esperar o nmero especificado de minutos antes de fazer logon novamente.

Para bloquear a conta de um administrador aps vrias tentativas de logon

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador. Em Tarefas, clique em Editar propriedades do administrador.

Gerenciamento de administradores Autenticao de administradores

85

Na guia Geral, na caixa de texto E-mail, digite o endereo de e-mail do administrador. O servidor de gerenciamento enviar uma mensagem de e-mail para este endereo quando o servidor de gerenciamento bloquear a conta do administrador. Voc deve marcar a caixa de seleo Enviar alerta de e-mail quando a conta estiver bloqueada para enviar a mensagem de e-mail.

6 7

Em Limite de tentativas de login, mova o regulador para definir o nmero de tentativas incorretas permitidas para logon. Para bloquear a conta quando o administrador exceder o nmero de tentativas do logon, clique em Bloquear esta conta quando tentativas de login excederem o limite. Para enviar uma mensagem de e-mail para o administrador aps o servidor de gerenciamento bloquear o administrador, marque Enviar alerta de e-mail quando a conta estiver bloqueada e defina ento o nmero de minutos. Clique em OK.

Autenticao de administradores
Quando voc adiciona um administrador, pode especificar qual software de autenticao o servidor de gerenciamento deve usar para autenticar as contas do administrador. Voc pode autenticar administradores usando o servidor de gerenciamento com o RSA SecurID. Deve-se verificar se h um Servidor RSA e se o servidor do RSA SecurID j foi instalado e configurado em um computador separado. Verifique tambm se o RSA SecurID consegue se comunicar com o Agente do SecurID. Voc pode ativar a segurana RSA para contas do administrador no Symantec Endpoint Protection Manager. Os seguintes mecanismos para efetuar logon no RSA a seguir tm suporte:

Token do RSA SecurID (no tokens do RSA do software) Carto do RSA SecurID Carto do teclado numrico do RSA (no cartes inteligentes do RSA)

Para autenticar administradores

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador.

86

Gerenciamento de administradores Como renomear um administrador

4 5

Em Tarefas, clique em Editar propriedades do administrador e clique em Autenticao. Na guia Autenticao, selecione uma das seguintes opes da autenticao que voc quer usar para autenticar a conta do administrador:

Autenticao do servidor de gerenciamento Symantec Consulte Acrscimo de servidores de diretrio na pgina 268. Autenticao RSA SecurID Consulte Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID na pgina 284. Autenticao de diretrio Em seguida, digite o servidor do diretrio e o nome da conta do administrador.

Clique em OK.

Como renomear um administrador


Para alterar as atribuies e responsabilidades organizacionais, voc pode alterar o nome dado a um administrador. Para renomear um administrador

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador para renomear. Em Tarefas, clique em Renomear administrador. Na caixa de dilogo Renomear administrador de nome, altere o nome e clique em OK.

Alterao da senha do administrador


Para fins de segurana, convm alterar a senha do administrador. Quando voc configurar pela primeira vez o servidor de gerenciamento no Assistente de Configurao do servidor de gerenciamento, voc poder selecionar uma instalao simples ou avanada. Se voc selecionar a instalao simples, a senha que voc digitar ser a mesma que a senha de criptografia. Se voc alterar agora a senha do administrador, a senha de criptografia no ser alterada.

Gerenciamento de administradores Remoo de um administrador

87

Para alterar a senha do administrador

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador. Em Tarefas, clique em Alterar senha do administrador. Digite e confirme a nova senha. A senha deve conter pelo menos seis caracteres e todos os caracteres esto permitidos.

Clique em OK.

Remoo de um administrador
possvel remover um administrador quando esse administrador no for mais necessrio. Para remover um administrador

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador a ser removido. No painel Tarefas, clique em Excluir administrador. Na caixa de dilogo Excluir administrador de nome, clique em Sim para confirmar que deseja remover este administrador.

88

Gerenciamento de administradores Remoo de um administrador

Captulo

Como trabalhar com pacotes de instalao de clientes


Este captulo contm os tpicos a seguir:

Sobre os pacotes de instalao do cliente Configurao das opes de pacotes de instalao do cliente Exportao de pacotes de instalao do cliente Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes Excluso de pacotes de upgrade

Sobre os pacotes de instalao do cliente


Para gerenciar computadores com o console do Symantec Endpoint Protection Manager, exporte ao menos um pacote de instalao do cliente para um servidor de gerenciamento no site. Depois de exportar o pacote de instalao do cliente, instale os arquivos do pacote nos computadores-cliente. possvel exportar pacotes para clientes gerenciados pela Symantec, por terceiros e para clientes no gerenciados. Voc pode usar o console do Symantec Endpoint Protection Manager para exportar estes pacotes como um nico arquivo executvel ou como uma srie de arquivos em um diretrio. O mtodo escolhido depender do mtodo de implementao e se voc deseja fazer o upgrade do software-cliente em grupos a partir do console de gerenciamento. O nico executvel est disponvel para ferramentas de instalao de terceiros ou para potencial conservao de largura de banda.

90

Como trabalhar com pacotes de instalao de clientes Configurao das opes de pacotes de instalao do cliente

Normalmente, se voc usar o objeto da poltica do grupo do Active Directory, voc no escolher fazer a exportao para um nico arquivo executvel. Durante o processo de exportao, selecione os pacotes de instalao de 32 ou 64 bits fornecidos por padro. Em seguida, selecione, opcionalmente, as tecnologias de proteo de cliente especficas para instalar, caso no deseje instalar todos os componentes. Tambm possvel especificar como a instalao interage com os usurios finais. Finalmente, instale os arquivos exportados (um pacote) nos computadores, um de cada vez, ou implemente os arquivos exportados em vrios computadores simultaneamente. Para opes de implementao de instalao em cliente, consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control no CD. Ocasionalmente, a Symantec oferece pacotes atualizados de arquivos de instalao. Quando um software-cliente instalado em computadores-cliente, voc pode automaticamente atualizar o software-cliente em todos os clientes de um grupo com o recurso de upgrade automtico. Voc no precisa implementar novamente o software com ferramentas de implementao de instalao.

Configurao das opes de pacotes de instalao do cliente


Ao exportar pacotes de instalao do cliente, possvel selecionar quais componentes de cliente sero instalados e como isso ser feito. Voc pode, opcionalmente, solicitar que os usurios enviem informaes sobre eles, o que ser exibido como propriedades para os computadores no console.

Configurao dos recursos de pacote de instalao


Os recursos de instalao so os componentes do cliente que esto disponveis para instalao. Por exemplo, se pacotes do Symantec Endpoint Protection forem criados, ser possvel selecionar a instalao de recursos antivrus e de firewall. Tambm possvel selecionar apenas a instalao do recurso antivrus. Voc deve nomear cada conjunto de selees. Depois, voc seleciona um conjunto de recursos denominado ao exportar pacotes de software-cliente de 32 ou 64 bits. Para configurar recursos de pacote de instalao

1 2

No console, clique em Admin e, em seguida, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Conjunto de recursos de instalao do cliente.

Como trabalhar com pacotes de instalao de clientes Configurao das opes de pacotes de instalao do cliente

91

3 4 5 6 7

Em Tarefas, clique em Adicionar conjunto de recursos de instalao do cliente. Na caixa de dilogo Adicionar recursos de instalao de cliente, na caixa Nome, digite um nome. Na caixa Descrio, digite uma descrio do conjunto de recursos de instalao de cliente. Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo, clique em Ajuda. Clique em OK.

Definio das configuraes do pacote de instalao do cliente


As configuraes de instalao afetam o modo como o software de instalao do cliente instalado em computadores-cliente. Voc deve nomear cada conjunto de selees. Depois, voc seleciona um conjunto denominado de configuraes de pacote ao exportar pacotes de software-cliente de 32 ou 64 bits. Para definir as configuraes do pacote de instalao do cliente

1 2 3 4 5 6

Na guia Admin, no painel esquerdo inferior, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Adicionar configuraes de instalao do cliente. Em Tarefas, clique em Adicionar configuraes de instalao do cliente . Na caixa de dilogo Configuraes de instalao do cliente, na caixa Nome, digite um nome. Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo, clique em Ajuda. Clique em OK.

Coletar informaes do usurio


Voc pode solicitar que os usurios em computadores-cliente digitem informaes pessoais durante o processo de instalao do software-cliente ou durante atualizaes de polticas. possvel coletar informaes como o nmero de telefone mvel do funcionrio, a posio e o endereo de e-mail. Aps reunir essas informaes, voc deve mant-las e atualiz-las manualmente.

92

Como trabalhar com pacotes de instalao de clientes Exportao de pacotes de instalao do cliente

Nota: Aps ativar a mensagem para que seja exibida pela primeira vez no computador-cliente e o usurio responder com as informaes solicitadas, a mensagem no ser exibida novamente. Mesmo se voc editar alguns campos ou desativar e reativar a mensagem, o cliente no mostrar uma nova mensagem. Porm, o usurio poder editar as informaes em qualquer momento e o servidor de gerenciamento vai recuperar essa informaes. Para coletar informaes do usurio

1 2 3 4 5 6 7

No console, clique em Admin e, em seguida, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Pacotes de instalao do cliente. No painel Pacotes de instalao do cliente, clique no pacote que deseja coletar informaes do usurio. Em Tarefas, clique em Definir a coleta de informaes sobre o usurio. Na caixa de dilogo Definir coleo de informaes sobre o usurio, marque Coletar informaes do usurio. No campo de entrada Mensagem pop-up, digite a mensagem que deseja que os usurios leiam quando as informaes forem solicitadas. Se voc deseja que o usurio tenha a capacidade de adiar a coleta de informaes, marque Ativar Lembrar-me mais tarde e defina o tempo em minutos. Em Selecionar campos, exibidos ao usurio para a entrada, escolha o tipo de informaes a coletar e depois clique em Adicionar. Voc pode marcar um ou mais campos simultaneamente, pressionando a tecla Shift ou a tecla Control.

Na coluna Opcional, marque a caixa de seleo ao lado de todos os campos que deseja definir como opcionais para o preenchimento pelo usurio.

10 Clique em OK.

Exportao de pacotes de instalao do cliente


Quando voc exportar pacotes de software-cliente, sero criados arquivos de instalao do cliente para a implementao. Ao exportar pacotes, preciso procurar um diretrio que conter os pacotes exportados. Caso especifique um diretrio inexistente, ele ser automaticamente criado. O processo de exportao cria subdiretrios com nomes descritivos no diretrio e coloca os arquivos de instalao nos subdiretrios.

Como trabalhar com pacotes de instalao de clientes Exportao de pacotes de instalao do cliente

93

Por exemplo, se voc criar um pacote de instalao para um grupo chamado MeuGrupo em Global, ser criado um diretrio chamado Global_MeuGrupo. Esse diretrio conter o pacote de instalao exportado. Nota: Essa conveno de denominao no faz a distino entre pacotes de instalao do cliente do Symantec Endpoint Protection e do Symantec Network Access Control. O nome de um pacote exportado para um nico executvel setup.exe para o Symantec Endpoint Protection e o Symantec Network Access Control. Portanto, certifique-se de criar uma estrutura de diretrios que permita distinguir entre os arquivos de instalao do Symantec Endpoint Protection e do Symantec Network Access Control. H uma deciso importante a fazer ao exportar pacotes. Voc deve decidir se um pacote de instalao ser criado para clientes gerenciados ou no gerenciados. Se criar um pacote para clientes gerenciados, ser possvel gerenci-los com o console do Symantec Endpoint Protection Manager. Se criar um pacote para clientes no gerenciados, no ser possvel gerenci-los com o console do Symantec Endpoint Protection Manager. Nota: Se voc exportar pacotes de instalao do cliente a partir de um console remoto do Symantec Endpoint Protection Manager, os pacotes sero criados no computador no qual o console de gerenciamento remoto for executado. Alm disso, se vrios domnios forem usados, exporte os pacotes para cada domnio ou eles no aparecero como disponveis para os grupos de domnio. Depois de exportar um ou mais pacotes de instalao de arquivos, implemente os arquivos de instalao nos computadores-cliente. Para obter mais detalhes sobre a instalao de software-cliente, consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control no CD. Para exportar pacotes de instalao do cliente

1 2 3 4 5

No console, clique em Admin e, em seguida, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Pacotes de instalao do cliente. No painel Pacotes de instalao do cliente, em Nome do pacote, clique no pacote a exportar. No painel inferior esquerdo, em Tarefas, clique em Exportar pacote de instalao do cliente. Na caixa de dilogo Exportar pacote, clique em Procurar.

94

Como trabalhar com pacotes de instalao de clientes Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes

Na caixa de dilogo Selecionar a pasta para exportao, procure e selecione o diretrio para conter o pacote exportado; em seguida, clique em OK. Diretrios com caracteres de dois bytes ou high-ASCII no so aceitos e so bloqueados.

7 8 9

Na caixa de dilogo Exportar pacote, defina as demais opes de acordo com seus objetivos de instalao. Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo, clique em Ajuda. Clique em OK.

Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes


Quando a Symantec oferece atualizaes para pacotes de instalao do cliente, adicione-os primeiro ao Symantec Endpoint Protection Manager e disponibilize-os para exportao. Entretanto, no necessrio instal-los com ferramentas de implementao de cliente. A maneira mais fcil de atualizar clientes em grupos com o software mais recente usar o console para atualizar o grupo que contm os clientes. Primeiro, preciso atualizar um grupo com um pequeno nmero de computadores de teste. Tambm possvel atualizar clientes com o LiveUpdate, se voc permitir que os clientes executem o LiveUpdate e se a poltica de configuraes do LiveUpdate permitir atualizaes.

Adio de atualizaes de pacotes de instalao do cliente


Receba atualizaes de pacotes de instalao do cliente da Symantec e, ento, adicione-as ao banco de dados do site para disponibiliz-las para distribuio do Symantec Endpoint Protection Manager. Voc tambm pode exportar os pacotes durante esse procedimento para disponibilizar o pacote para implantao em computadores que no contenham software-cliente. Nota: Um pacote de instalao importado consiste em dois arquivos. Um arquivo denominado nome_do_produto.dat e o outro arquivo denominado nome_do_produto.info. Para adicionar uma atualizao de pacote de instalao do cliente

1 2

Copie o pacote para um diretrio no computador que executa o Symantec Endpoint Protection Manager. No console, clique em Admin.

Como trabalhar com pacotes de instalao de clientes Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes

95

3 4 5 6 7 8

Em Tarefas, clique em Instalar pacotes. Em Tarefas, clique em Adicionar pacote de instalao do cliente. Na caixa de dilogo Adicionar pacote de instalao do cliente, digite um nome e uma descrio para o pacote. Clique em Procurar. Na caixa de dilogo Selecione a pasta, localize e selecione o arquivo nome_do_produto.info para o novo pacote e, ento, clique em Selecionar. Quando o prompt Concludo com sucesso for exibido, proceda de uma das seguintes maneiras:

Se no deseja exportar os arquivos de instalao e disponibiliz-los para implantao, clique em Fechar. Voc concluiu esse procedimento. Se no deseja exportar os arquivos de instalao e disponibiliz-los para implantao, clique em Exportar este pacote e, ento, conclua esse procedimento.

Na caixa de dilogo Exportar pacote, clique em Procurar. o diretrio para conter o pacote exportado; em seguida, clique em OK.

10 Na caixa de dilogo Selecionar a pasta para exportao, procure e selecione 11 Na caixa de dilogo Exportar pacote, selecione um grupo e defina, ento, as
outras opes de acordo com seus objetivos de instalao.

12 Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo,
clique em Ajuda.

13 Clique em OK.

Upgrade de clientes em um ou mais grupos


possvel atualizar clientes em um ou mais grupos no painel Admin e no painel Cliente. Nota: Voc tem muito mais controle sobre o modo como o pacote distribudo se atualizar os clientes no painel Clientes. Para atualizar clientes em um ou mais grupos na pgina Admin

Se no fez isso, exiba o painel Pacotes de instalao do cliente, completando as seguintes etapas:

No console, clique em Admin.

96

Como trabalhar com pacotes de instalao de clientes Excluso de pacotes de upgrade

Em Tarefas, clique em Instalar pacotes e depois em Fazer upgrade de grupo com pacotes.

2 3

No painel Fazer upgrade do Assistente de Grupos, clique em Avanar. No painel Selecionar o pacote de instalao do cliente, em Selecione o novo pacote de instalao do cliente, selecione o pacote que voc adicionou e, em seguida, clique em Avanar. No painel Especificar os grupos, marque os grupos dos quais deseja fazer um upgrade e, ento, clique em Avanar. No painel Configuraes do upgrade do pacote, marque Fazer download do servidor de gerenciamento e, ento, clique em Avanar. No painel Assistente de Upgrade dos grupos concludo, clique em Concluir.

4 5 6

Para atualizar clientes em um ou mais grupos na pgina Clientes

1 2 3 4

No console, clique em Clientes. No painel Exibir clientes, selecione o grupo ao qual voc atribuiu o pacote. Na guia Instalar pacotes, em Tarefas, clique em Adicionar pacote de instalao do cliente. Nas guias Geral e Notificao, selecione as opes que controlam como voc deseja distribuir a atualizao. Para obter detalhes sobre a definio de outras opes, clique em Ajuda.

Aps concluir a configurao das opes de distribuio de atualizaes, clique em OK.

Excluso de pacotes de upgrade


Os pacotes de upgrade so armazenados no banco de dados. Cada um desses pacotes de upgrade exige at 180 MB do espao do banco de dados; assim, voc deve excluir os pacotes de upgrade de software mais antigos que no so mais necessrios. Voc no deve excluir pacotes do sistema de arquivos; eles so excludos somente do banco de dados. Portanto, possvel adicion-los novamente se forem necessrios no futuro. Nota: No exclua os pacotes instalados em computadores-cliente. Para excluir pacotes de upgrade

1 2

No console, clique em Admin. Em Tarefas, clique em Instalar pacotes.

Como trabalhar com pacotes de instalao de clientes Excluso de pacotes de upgrade

97

3 4 5

No painel Pacotes de instalao do cliente, selecione o pacote a ser excludo. Em Tarefas, clique em Excluir pacote de instalao do cliente. Na caixa de dilogo Excluir pacote de instalao do cliente, clique em Avanar.

98

Como trabalhar com pacotes de instalao de clientes Excluso de pacotes de upgrade

Captulo

Atualizao de definies e contedo


Este captulo contm os tpicos a seguir:

Sobre o LiveUpdate e a atualizao de definies e contedo Configurao de um site para fazer o download de atualizaes Configurao de polticas do LiveUpdate Opes avanadas de distribuio de atualizao

Sobre o LiveUpdate e a atualizao de definies e contedo


LiveUpdate o nome da tecnologia que verifica e distribui atualizaes de definies e contedo para computadores-cliente. Essas atualizaes incluem definies de vrus e spyware, assinaturas IPS, atualizaes de produto e assemelhados para clientes Symantec Endpoint Protection. possvel permitir que usurios finais executem o LiveUpdate em computadores-cliente e agendar a execuo do LiveUpdate em computadores-cliente em horrios especficos. Quando o LiveUpdate executado e determina que so necessrias atualizaes, ele faz o download e instala as atualizaes para as quais est configurado e tem permisso para executar. No Symantec Endpoint Protection, duas polticas controlam como e quando essas atualizaes so distribudas aos clientes e controlam os tipos de atualizao. Com a primeira poltica, definido o servidor de atualizao usado pelos computadores-cliente e com que freqncia os clientes verificaro atualizaes no servidor. Com a segunda poltica, definido o tipo de atualizaes que voc

100

Atualizao de definies e contedo Sobre o LiveUpdate e a atualizao de definies e contedo

deseja que os clientes obtenham por download a partir do servidor. Apenas o primeiro tipo de poltica compatvel com o Symantec Network Access Control.

Sobre arquiteturas de distribuio de rede de atualizao


Diversas arquiteturas de rede esto disponveis para clientes de atualizao. O modo como voc faz a arquitetura da rede depende da disponibilidade e da conservao da largura de banda. Redes muito pequenas podem agendar clientes para obter atualizaes diretamente da Symantec. Redes pequenas e mdias de at dois mil clientes podem usar o padro. O padro de que o Symantec Endpoint Protection Manager obtenha as atualizaes do servidor do Symantec LiveUpdate e, ento, fornea essas atualizaes aos clientes gerenciados. Redes maiores podem introduzir provedores de atualizaes de grupos. A Figura 6-1 ilustra essas opes de arquiteturas relativamente simples. Figura 6-1 Opes simples de arquitetura de distribuio de atualizaes

Symantec LiveUpdate

Grupo de clientes

Servidor de gerenciamento

Servidor de gerenciamento

Grupos de clientes

Provedor de atualizaes do grupo (cliente)

Clientes Grupo de clientes

O provedor de atualizaes de grupos uma opo que pode ser usada em qualquer grupo. Ao criar uma poltica do LiveUpdate para o grupo, possvel especificar

Atualizao de definies e contedo Sobre o LiveUpdate e a atualizao de definies e contedo

101

um cliente para fazer o download das atualizaes. Voc pode enviar as atualizaes aos outros clientes no grupo. O provedor de atualizaes de grupos no precisa estar no grupo e pode atualizar vrios grupos. Em redes grandes, com mais de 10.000 clientes, um servidor interno do LiveUpdate disponibilizado para conservar a largura de banda. Essa arquitetura mantm o poder de processamento no servidor de gerenciamento. Nesse caso, voc pode configurar o servidor interno do LiveUpdate para fazer o download de atualizaes de um servidor Symantec LiveUpdate e, ento, enviar atualizaes a computadores-cliente. Com essa arquitetura, o servidor de gerenciamento transfere a funcionalidade de atualizao, mas ainda processa registros e atualizaes de polticas. O servidor interno do LiveUpdate tambm til para redes que executam vrios produtos da Symantec que tambm executam o LiveUpdate para atualizar clientes. A Figura 6-1 ilustra essas opes de arquiteturas mais complexas. Figura 6-2 Opes mais complexas de arquitetura de distribuio de atualizaes

Symantec LiveUpdate

Servidor do LiveUpdate

Servidor do LiveUpdate

Servidor de gerenciamento

Grupos de clientes

Grupos de clientes

102

Atualizao de definies e contedo Sobre o LiveUpdate e a atualizao de definies e contedo

Nota: Duas opes adicionais de arquitetura esto disponveis. Uma opo fornece ao gerenciamento de terceiros ferramentas como o Microsoft SMS e o IBM Tivoli. A outra opo abastece o servidor proxy colocado entre o servidor interno do LiveUpdate e os servidores e clientes de gerenciamento por ele atualizados. Para obter mais detalhes sobre servidor proxy, consulte o Guia do Administrador do LiveUpdate no CD de instalao. A Tabela 6-1 descreve as opes de arquitetura mais comuns. Tabela 6-1 Arquitetura
Symantec Endpoint Protection Managers para clientes (Padro)

Opes de arquitetura de distribuio de atualizaes Quando us-lo


Inicialmente, use essa arquitetura, pois ela o mtodo mais fcil de implementar, sendo instalada e configurada por padro depois da instalao do servidor de gerenciamento. Tambm possvel combinar esse mtodo com um provedor de atualizaes de grupos.

Descrio
Por padro, os gerenciadores Symantec Endpoint Protection Manager atualizam os clientes por eles gerenciados e os servidores de gerenciamento extraem essas atualizaes do banco de dados do site. Normalmente, os bancos de dados recebiam atualizaes de um servidor do Symantec LiveUpdate.

Provedor de atualizaes Um provedor de atualizaes de grupos de grupos para clientes um cliente que atua como um proxy entre o Symantec Endpoint Protection Manager e os clientes no grupo. O provedor de atualizaes de grupos recebe atualizaes de um servidor de gerenciamento ou do LiveUpdate e, ento, encaminha as atualizaes para os outros clientes no grupo. Um provedor de atualizaes de grupos pode atualizar vrios grupos. Servidor do LiveUpdate para clientes Os clientes podem obter atualizaes diretamente de um servidor do LiveUpdate. O servidor do LiveUpdate pode ser um servidor externo do Symantec LiveUpdate ou um servidor interno do LiveUpdate, que recebe atualizaes de um servidor externo da Symantec.

Use esse mtodo para grupos no mesmo local em locais remotos com largura de banda mnima. Esse mtodo reduz tambm a carga nos servidores de gerenciamento.

Utilize o servidor externo do Symantec LiveUpdate para os computadores-cliente no gerenciados que no esto sempre conectados rede corporativa. Utilize o servidor interno do LiveUpdate em grandes redes para reduzir a carga no servidor do Symantec Endpoint Protection Manager.

Nota: No configure grandes nmeros de


clientes gerenciados conectados rede para obter atualizaes de um servidor externo do Symantec LiveUpdate. Essa configurao consome quantidades desnecessrias de largura de banda de gateway da Internet.

Atualizao de definies e contedo Sobre o LiveUpdate e a atualizao de definies e contedo

103

Arquitetura

Descrio

Quando us-lo
Use esse mtodo quando desejar testar arquivos de atualizao antes de distribu-los. Use esse mtodo se voc tem uma infra-estrutura de distribuio de ferramentas de terceiros e deseja aproveit-la.

Distribuio de Ferramentas de terceiros, como Microsoft ferramentas de terceiros SMS, permitem distribuir arquivos de atualizao especficos para clientes. (No ilustrado) possvel recuperar arquivos com extrao automtica do Intelligent Updater do website da Symantec que contm arquivos de definies de vrus e risco segurana com extenses jdb e vdb. As extenses ldb no so mais aceitas. Para receber outros arquivos de atualizao, necessrio definir e configurar um servidor do Symantec Endpoint Protection Manager para fazer o download e implantar arquivos de atualizao.

Sobre tipos de atualizaes


Por padro, computadores-cliente recebem todos os ltimos tipos de atualizao, a menos que seja aplicada uma poltica que restrinja ou proba os tipos de atualizao. Se um grupo usa o Symantec Endpoint Protection Manager para distribuir as atualizaes (o padro), ento o servidor de gerenciamento tambm deve ser configurado para fazer o download das mesmas atualizaes. Caso contrrio, essas atualizaes no estaro disponveis para distribuio em grupo. A Tabela 6-2 apresenta e descreve os tipos de atualizaes. Tabela 6-2 Tipos de atualizao Descrio
Essas definies contm dois tipos de atualizaes: atualizao de verso completa e atualizao delta direta. O tipo de atualizao includo no pacote de atualizao. Pacotes separados de definio de vrus esto disponveis para as plataformas x86 e x64.

Tipo de atualizao
Definies de antivrus e anti-spyware

Assinaturas do decompositor Essas assinaturas aceitam mecanismo de proteo antivrus e anti-spyware e so usadas para decompor e ler os dados armazenados em vrios formatos. Assinaturas heursticas da verificao proativa de ameaas TruScan Essas assinaturas protegem contra ameaas de ataque de dia zero.

104

Atualizao de definies e contedo Configurao de um site para fazer o download de atualizaes

Tipo de atualizao

Descrio

Lista de aplicativos Essas listas de aplicativos so aplicativos comerciais comerciais da verificao legtimos que geraram falsos positivos anteriormente. proativa de ameaas TruScan Assinaturas de preveno de Essas assinaturas protegem contra ameaas de rede e intruses aceitam mecanismos de preveno e deteco de intruses. Assinaturas de controle de envio Essas assinaturas controlam o fluxo de envios ao Symantec Security Response.

Configurao de um site para fazer o download de atualizaes


A configurao e o agendamento de downloads de atualizaes um processo de duas etapas. Primeiro, voc configura um site para fazer o download das atualizaes. O site deve conter as atualizaes distribudas para os clientes. As atualizaes so distribudas para os clientes conforme especificado nas polticas do LiveUpdate que so aplicadas aos locais em um grupo. Ao configurar um site para o download de atualizaes, voc faz as seguintes decises:

Com que freqncia verificar as atualizaes. Que tipos de atualizaes obter por download. As polticas do LiveUpdate tambm especificam que tipos de atualizaes sero obtidas por download para os clientes. Certifique-se de que o site faa o download de todas as atualizaes especificadas nas polticas do LiveUpdate do cliente. Os idiomas para os tipos de atualizaes a serem obtidas por download. O servidor do LiveUpdate que fornece as atualizaes ao site. possvel especificar um servidor do Symantec LiveUpdate externo (recomendado) ou um servidor do LiveUpdate interno que tenha sido instalado e configurado anteriormente. O nmero de revises de contedo a ser mantido e se os pacotes de clientes devem ser armazenados descompactados.

possvel definir um servidor interno do LiveUpdate em um computador independentemente de o software do Symantec Endpoint Protection Manager estar instalado. Seja qual for o caso, voc dever usar o utilitrio de administrao do LiveUpdate para atualizar o servidor do LiveUpdate. O utilitrio de administrao do LiveUpdate obtm as atualizaes de definies do servidor do

Atualizao de definies e contedo Configurao de um site para fazer o download de atualizaes

105

Symantec LiveUpdate. O utilitrio coloca os pacotes em um servidor da Web, em um site FTP ou em um local designado com um caminho UNC. Configure, ento, os Symantec Endpoint Protection Managers para obter as atualizaes de definies desse local. Para obter mais informaes, consulte o Guia do Administrador do LiveUpdate, que est disponvel no CD de instalao ou no website de suporte da Symantec. Caso a replicao seja usada, apenas um site precisar ser configurado para fazer o download dos arquivos de atualizao. A replicao atualiza automaticamente o outro banco de dados. Entretanto, como prtica recomendada, voc no deve replicar atualizaes de produto entre sites. Essas atualizaes podem ser muito grandes e existe uma para cada idioma selecionado. Se selecionar para download atualizaes de produtos com o LiveUpdate para o Symantec Endpoint Security Manager, as atualizaes aparecero automaticamente no painel Pacotes de instalao. Atualize, ento, os clientes com o upgrade automtico. Se usar essa abordagem para controle de verso, voc dever selecionar upgrades automticos de produto na poltica de configuraes do LiveUpdate. Nota: Os sites fazem o download de arquivos MSP para atualizaes de produtos e, ento, criam novos arquivos MSI. Os sites replicaro os arquivos MSI se voc optar por replicar as atualizaes de produtos. Os arquivos MSP so uma frao do tamanho dos arquivos MSI. O agendamento padro para a execuo do Symantec Endpoint Protection Manager a cada 4 horas uma prtica recomendada. Para configurar um site para fazer o download de atualizaes

1 2 3 4

No console, clique em Admin. No painel Tarefas, clique em Servidores. No painel Exibir, clique com o boto direito do mouse em Site local e, ento, clique em Propriedades. Na caixa de dilogo Propriedades do site, na guia LiveUpdate, em Agendamento de download, defina as opes de agendamento para a freqncia com que o servidor deve fazer a verificao por atualizaes. Em Tipos de contedo para download, inspecione a lista de tipos de atualizao que so obtidas por download. Para adicionar um tipo de atualizao, clique em Alterar seleo, modifique a lista e, ento, clique em OK. Em Idiomas para download, inspecione a lista de idiomas dos tipos de atualizao obtidos por download.

5 6 7

106

Atualizao de definies e contedo Configurao de polticas do LiveUpdate

8 9

Para adicionar um tipo de atualizao, clique em Alterar seleo, modifique a lista e, ento, clique em OK. Sob Servidores de origem do LiveUpdate, examine o servidor atual do LiveUpdate que usado para atualizar o servidor de gerenciamento. Este servidor o servidor Symantec LiveUpdate por padro. Ento, execute um destes procedimentos:

Para usar o servidor de origem do LiveUpdate, clique em OK. No continue esse processo, ele est concludo. Para usar um servidor interno do LiveUpdate, clique em Editar servidores de origem, e continue o procedimento.

10 Na caixa de dilogo Servidores do LiveUpdate, marque Usar um servidor


interno especificado do LiveUpdate e, ento, clique em Adicionar.

11 Na caixa de dilogo Adicionar servidor de atualizao, complete as caixas


com as informaes que identificam o servidor do LiveUpdate e, ento, clique em OK.

12 Na caixa de dilogo Propriedades do site, em Gerenciamento de espao em


disco para downloads, digite o nmero de revises de contedo do LiveUpdate a ser mantido e decida se a caixa de seleo Armazenar pacotes de cliente descompactados deve ser marcada. Mais espao em disco necessrio para o armazenamento de um grande nmero de revises de contedo. Os pacotes de clientes que so armazenados no formato expandido tambm exigem mais espao em disco.

13 Clique em OK.
A Ajuda relaciona e descreve os dados a serem inseridos nas caixas. Para suporte a failover, possvel instalar, configurar e selecionar mais de um servidor do LiveUpdate. Se um servidor ficar off-line, o outro servidor fornecer suporte.

Configurao de polticas do LiveUpdate


H dois tipos de polticas do LiveUpdate. Um tipo chamado de poltica de configuraes do LiveUpdate e aplica-se aos clientes do Symantec Endpoint Protection e do Symantec Network Access Control. O outro tipo chamado de poltica de contedos do LiveUpdate e aplica-se somente aos clientes do Symantec Endpoint Protection. A poltica de configuraes do LiveUpdate especifica os computadores aos quais os clientes se conectam para verificar atualizaes e controla a freqncia da verificao de atualizaes. Caso seja necessrio, voc pode aplicar essa poltica a locais especficos em um grupo.

Atualizao de definies e contedo Configurao de polticas do LiveUpdate

107

A poltica de contedos do LiveUpdate especifica os tipos de atualizaes que os clientes tm permisso para verificar e instalar. Para cada tipo, possvel especificar que os clientes verifiquem e instalem a atualizao mais recente. Tambm possvel especificar uma verso de atualizao que os clientes instalaro se ainda no a estiverem executando. No possvel aplicar essa poltica a locais especficos em um grupo. Somente possvel aplicar essa poltica em nvel de grupo.

Configurao de uma poltica de configuraes do LiveUpdate


Ao adicionar e aplicar uma poltica de configuraes do LiveUpdate, necessrio planejar com que freqncia voc quer que os computadores-cliente verifiquem atualizaes. A configurao padro a cada 4 horas. Voc tambm deve saber de onde deseja que os computadores-cliente verifiquem e obtenham atualizaes. De modo geral, voc quer que os computadores-cliente verifiquem e obtenham atualizaes do Symantec Endpoint Protection Manager. Aps criar sua poltica, atribua a poltica a um ou mais grupos e locais. Nota: Uma configurao avanada est disponvel para permitir que os usurios iniciem o LiveUpdate manualmente de seus computadores-cliente e a configurao desativada por padro. Se voc ativar essa configurao, os usurios podem iniciar o LiveUpdate e fazer o download das definies de vrus, atualizaes de componentes e atualizaes potenciais de produtos mais recentes. Se a configurao avanada de polticas em Fazer o download das atualizaes do produto usando o LiveUpdate for ativada, as atualizaes do produto obtidas por download sero verses de manuteno e patches para o software-cliente da Symantec. Dependendo do tamanho da populao de usurios, talvez voc no queira deixar que os usurios faam o download de todo o contedo sem antes conduzir testes. Alm disso, podem ocorrer conflitos se duas sesses do LiveUpdate forem executadas simultaneamente em computadores-cliente. A prtica recomendada deixar essa configurao desativada. Para configurar uma poltica de configuraes do LiveUpdate

1 2 3 4 5

No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. Na guia Configuraes do LiveUpdate, no painel Tarefas, clique em Adicionar uma poltica de configuraes do LiveUpdate. No painel Viso geral, na caixa Nome da poltica, digite um nome para a poltica. Em Poltica do LiveUpdate, clique em Configuraes do servidor.

108

Atualizao de definies e contedo Configurao de polticas do LiveUpdate

No painel Configuraes do servidor, em Servidor interno ou externo do LiveUpdate, marque e ative pelo menos uma fonte da qual recuperar atualizaes. A maioria das organizaes deveria usar o servidor de gerenciamento padro.

7 8 9

Se voc selecionou Usar um servidor do LiveUpdate, em Poltica do LiveUpdate, clique em Agendamento. No painel Agendamento, aceite ou altere as opes. Se voc selecionou Usar um servidor do LiveUpdate, em Poltica do LiveUpdate, clique em Configuraes avanadas.

10 Decida-se quanto a manter ou alterar as configuraes padro.


Geralmente, no se deseja que os usurios modifiquem as configuraes de atualizao. Entretanto, voc pode permitir que eles iniciem sesses do LiveUpdate manualmente se no houver suporte a centenas ou milhares de clientes.

11 Aps configurar a poltica, clique em OK. 12 Na caixa de dilogo Atribuir poltica, proceda de uma das seguintes maneiras:

Clique em Sim para salvar e atribuir a poltica a um grupo ou local no grupo. Clique em No para apenas salvar a poltica.

13 Se voc clicar em Sim, na caixa de dilogo Atribuir poltica do LiveUpdate,


marque os grupos e locais aos quais deseja atribuir a poltica e clique em Atribuir. Se voc no puder selecionar um grupo includo em outro grupo, esse grupo herdar as polticas de seu grupo pai, de acordo com o definido na guia Polticas de computadores e usurios.

Configurao de uma poltica de contedos do LiveUpdate


Por padro, todos os clientes do Symantec Endpoint Protection em um grupo recebem as verses mais recentes de todas as atualizaes de contedo e de produtos. Se um grupo de clientes obtiver atualizaes de um servidor de gerenciamento, os clientes recebero somente as atualizaes das quais o servidor est configurado a fazer download. Se a poltica de contedos do LiveUpdate permitir todas as atualizaes, mas o servidor de gerenciamento no estiver configurado para fazer o download delas, os clientes recebero somente as atualizaes que o servidor obtiver por download.

Atualizao de definies e contedo Configurao de polticas do LiveUpdate

109

Consulte Configurao de um site para fazer o download de atualizaes na pgina 104. Se um grupo for configurado para obter atualizaes de um servidor do LiveUpdate, os clientes do grupo recebero todas as atualizaes permitidas na poltica de contedos do LiveUpdate. Se a poltica de contedos do LiveUpdate especificar uma determinada verso para atualizao, os clientes nunca recebero atualizaes para essa atualizao especfica at que a configurao seja alterada de uma verso especfica para a verso disponvel mais recente. Os servidores do LiveUpdate no compreendem a funcionalidade de verso nomeada. As verses nomeadas permitem exercitar um controle mais rgido em relao s atualizaes que so distribudas aos clientes. Geralmente, os ambientes que testam as atualizaes mais recentes antes de distribu-las a clientes usam a funcionalidade de verso nomeada. Nota: A utilizao de verses especficas fornece a funcionalidade de reverso. Para configurar uma poltica de contedos do LiveUpdate

1 2 3 4 5 6 7

No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. Na guia Contedo do LiveUpdate, clique em Adicionar uma poltica de contedo do LiveUpdate. No painel Viso geral, na caixa Nome da poltica, digite um nome para a poltica. No painel Contedo do LiveUpdate, clique em Definies de segurana. No painel Definies de segurana, marque as atualizaes para download e instalao e desmarque as atualizaes que no deseja aprovar. Em cada atualizao, proceda de uma das seguintes maneiras:

Marque Usar disponvel mais recente Marque Selecionar uma verso

Para continuar, proceda de uma das seguintes maneiras:

Se voc no marcou Selecionar uma verso para um tipo de atualizao, clique em OK e, ento, continue com a etapa 11. Se voc marcou Selecionar uma verso para um tipo de atualizao, clique em Editar e, ento, continue com a prxima etapa.

Na caixa de dilogo Selecionar uma verso, na coluna Verso, clique e selecione a verso a ser usada e, ento, clique em OK.

110

Atualizao de definies e contedo Configurao de polticas do LiveUpdate

10 Na janela Contedos do LiveUpdate, clique em OK. 11 Na caixa de dilogo Atribuir poltica, clique em Sim.
Voc tambm pode cancelar este procedimento e atribuir a poltica posteriormente.

12 Na caixa de dilogo Atribuir poltica de contedos do LiveUpdate, marque


um ou mais grupos para os quais deseja atribuir esta poltica e clique em Atribuir.

Exibio e alterao da poltica de contedos do LiveUpdate aplicada a um grupo


As polticas de contedos do LiveUpdate so aplicadas a grupos e a todos os locais em grupos. Portanto, a poltica no exibida com outras polticas sujeitas a locais no console. Para exibir e alterar a poltica de contedos do LiveUpdate aplicada a um grupo

1 2 3 4 5

No console, clique em Polticas e crie pelo menos duas polticas de contedos do LiveUpdate. Aplique uma das polticas a um grupo. Clique em Clientes. Na guia Polticas, no painel direito Configuraes, clique em Poltica de contedos do LiveUpdate. Na caixa de dilogo Poltica de contedos do LiveUpdate, anote o nome da poltica usada atualmente em Especifique as polticas de contedo do LiveUpdate para usar nesse grupo. Para alterar a poltica aplicada ao grupo, clique na poltica de contedo a ser usada e clique em OK.

Configurao de um provedor de atualizaes do grupo em uma poltica de configuraes do LiveUpdate


Ao criar uma poltica de configuraes do LiveUpdate, voc tem a opo de especificar um provedor de atualizaes do grupo. O provedor de atualizaes do grupo fornece atualizaes para clientes no grupo e quaisquer subgrupos que herdem polticas como as configuradas na guia Clientes. Se voc tem clientes de um grupo em local remoto que tm problemas na largura de banda sobre a WAN, faa um cliente do grupo ser o provedor de atualizaes do grupo e, ento, configure o grupo para usar esse provedor de atualizaes do grupo. O provedor de

Atualizao de definies e contedo Configurao de polticas do LiveUpdate

111

atualizaes do grupo tambm permite transferir o poder de processamento do Symantec Endpoint Protection Manager, se essa opo for necessria. Nota: possvel configurar um provedor de atualizaes do grupo ao criar uma poltica ou configur-lo ao modificar uma poltica existente. Voc deve primeiro criar uma poltica sem um provedor de atualizaes do grupo e verificar se os computadores-cliente recebem atualizaes. Na verificao, possvel adicionar um provedor de atualizaes do grupo. Essa abordagem ajuda a solucionar problemas de comunicao. Contudo, se o provedor de atualizaes do grupo estiver off-line, os clientes do grupo recebero atualizaes diretamente do servidor de gerenciamento. Ao configurar um provedor de atualizaes do grupo, especifique um nome de host ou endereo IP e um nmero de porta TCP. O nmero de porta TCP padro 2967, a porta usada para as comunicaes de rede do Symantec AntiVirus 10.x e do Symantec Client Security 3.x. Se o computador do provedor de atualizaes do grupo receber endereos IP com DHCP, voc dever atribuir um endereo IP esttico ao computador ou digitar o nome do host. Se o computador do provedor de atualizaes do grupo estiver em um local remoto e se esse local remoto usar uma Network Address Translation (NAT), digite o nome do host. Nota: Se o provedor de atualizaes do grupo executar um firewall do Windows ou o Symantec Client Firewall, voc dever modificar a poltica de firewall para permitir que a porta TCP 2967 receba comunicaes do Symantec Endpoint Protection Manager. Para configurar um provedor de atualizaes do grupo em uma poltica de configuraes do LiveUpdate

1 2 3 4 5 6

No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. No painel Polticas do LiveUpdate, na guia Configuraes do LiveUpdate, em Nome, selecione a poltica a ser editada. No painel Tarefas, clique em Editar a poltica. Na janela Poltica do LiveUpdate, clique em Configuraes do servidor. Na guia Servidor do LiveUpdate, em Opo de servidor de rede local, marque Usar o provedor de atualizaes do grupo como o servidor padro do LiveUpdate. Clique em Provedor de atualizaes do grupo.

112

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

8 9

Na caixa de dilogo Provedor de atualizaes do grupo, na caixa Host, digite um endereo IP ou um nome de host. N caixa Porta, aceite ou altere o padro e, ento, clique em OK.

Opes avanadas de distribuio de atualizao


Voc pode usar o Intelligent Updater para distribuir atualizaes de vrus e riscos segurana. Tambm possvel usar ferramentas de distribuio de terceiros para distribuir atualizaes. Obtenha essas atualizaes aps instalar e configurar o Symantec Endpoint Protection Manager para fazer o download de atualizaes que voc deseja distribuir. Nota: As definies de antivrus e anti-spyware esto contidas nos arquivos vdb e jdb que voc pode distribuir. Os arquivos vdb so compatveis somente com clientes de 32 bits. Os arquivos jdb so compatveis com clientes de 32 e 64 bits. Esses arquivos so colocados nas caixas de entrada do computador-cliente. Voc pode fazer o download de atualizaes no seguinte site: ftp://ftp.symantec.com/AVDEFS/symantec_antivirus_corp/

Fornecimento de atualizaes de contedo antivrus com o Intelligent Updater


Para distribuir apenas atualizaes de riscos segurana e de vrus atualizados, faa o download de um novo Intelligent Updater. A seguir, use seu mtodo de distribuio preferido para fornecer atualizaes aos clientes e servidores gerenciados. O Intelligent Updater est disponvel como um nico arquivo ou como um pacote dividido, distribudo em vrios arquivos menores. O arquivo nico para computadores com conexes de rede. O pacote dividido para computadores que no tm conexes de rede, acesso Internet ou unidade de CD-ROM. Copie o pacote dividido para uma mdia removvel para distribuio. Nota: Atualmente, o Intelligent Updater atualiza apenas vrus e riscos segurana. Certifique-se de usar arquivos do Intelligent Updater corporativo em vez de utilizar a verso ao consumidor do produto. Para fazer o download do Intelligent Updater

Com o navegador da Web, v para o seguinte URL: http://www.symantec.com/pt/br/security_response/

Em Definies de vrus, clique em Download manual de definies de vrus.

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

113

3 4 5 6 7

Clique em Download de definies de vrus (somente Intelligent Updater). Selecione o idioma e o produto apropriados. Clique em Download de atualizaes. Clique no arquivo com a extenso .exe. Quando voc for solicitado a fornecer o local onde deseja salvar os arquivos, selecione uma pasta em seu disco rgido.

Para instalar os arquivos de definies de vrus e risco segurana

1 2

Localize o arquivo do Intelligent Updater obtido por download da Symantec. Clique duas vezes no arquivo e siga as instrues na tela.

Sobre o uso de ferramentas de distribuio de terceiros para distribuir atualizaes a clientes gerenciados
Grandes redes podem depender de ferramentas de distribuio de terceiros, como IBM Tivoli, Microsoft SMS e outras, para distribuir atualizaes para computadores-cliente. O software-cliente da Symantec compatvel com a distribuio de atualizaes com essas ferramentas. Para usar ferramentas de distribuio de terceiros, necessrio obter os arquivos atualizados e distribu-los com uma ferramenta de distribuio. Para clientes gerenciados, possvel obter os arquivos de atualizao aps instalar e configurar o servidor do Symantec Endpoint Protection Manager como o primeiro e nico servidor no site. Em seguida, agende e selecione as atualizaes do LiveUpdate para fazer download. Consulte Configurao de um site para fazer o download de atualizaes na pgina 104. Os arquivos de atualizao so obtidos por download em subdiretrios no seguinte diretrio (padro): \Arquivos de programas\Symantec Endpoint Protection Manager\data\outbox\ Em seguida, distribua os arquivos para os diretrios da caixa de entrada nos computadores-cliente: O seguinte diretrio exibido nos computadores-cliente que no executam o Windows Vista: \\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec Endpoint Protection\inbox\ O seguinte diretrio exibido nos computadores-cliente que executam o Windows Vista:

114

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

\\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Por padro, esse diretrio no existe, e o software-cliente no marca e processa o contedo neste diretrio. Para os clientes gerenciados, configure uma poltica do LiveUpdate para o grupo, ative a distribuio de terceiros para os clientes do grupo e aplique a poltica. Para clientes no gerenciados, ative uma chave de registro manualmente. Nota: A prtica recomendada ativar esse suporte com uma poltica do LiveUpdate.

Ativao da distribuio de contedo de terceiros para clientes gerenciados com uma poltica do LiveUpdate
Ao criar uma poltica do LiveUpdate que seja compatvel com a distribuio de contedo de terceiros para clientes gerenciados, voc tem alguns objetivos adicionais. Um objetivo reduzir a freqncia com que os clientes verificam as atualizaes. O outro objetivo , geralmente, desativar a capacidade de os usurios do cliente executarem o LiveUpdate manualmente. O termo clientes gerenciados significa que os clientes so gerenciados com as polticas do Symantec Endpoint Protection Manager. Ao concluir esse procedimento, o seguinte diretrio exibido nos computadores-cliente do grupo que no executam o Windows Vista: \\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec Endpoint Protection\inbox\ O seguinte diretrio exibido nos computadores-cliente do grupo que executam o Windows Vista: \\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Para ativar a distribuio de contedo de terceiros para clientes gerenciados com uma poltica do LiveUpdate

1 2 3 4 5 6

No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. No painel Polticas do LiveUpdate, na guia Configuraes do LiveUpdate, em Tarefas, clique em Adicionar uma poltica de configuraes do LiveUpdate. Na janela Poltica do LiveUpdate, nas caixas de dilogo Nome da poltica e Descrio, digite um nome e uma descrio. Em Gerenciamento de terceiros, marque Ativar gerenciamento de contedos de terceiros. Desmarque todas as outras opes de origem do LiveUpdate.

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

115

7 8

Clique em OK. Na caixa de dilogo Atribuir poltica, clique em Sim. Voc tambm pode cancelar este procedimento e atribuir a poltica posteriormente.

Na caixa de dilogo Atribuir poltica do LiveUpdate, marque um ou mais grupos para os quais deseja atribuir esta poltica e clique em Atribuir.

Distribuio de contedo para clientes gerenciados usando ferramentas de distribuio de terceiros


Aps configurar a Poltica LiveUpdate para ativar o gerenciamento de contedo de terceiros, localize e copie o contedo no Symantec Endpoint Protection Manager. Aps localizar e copiar o contedo, distribua-o aos clientes. Decida tambm qual contedo ser copiado e distribudo. Nota: Se os arquivos de atualizao forem postos nos computadores-cliente antes de serem colocados no diretrio /caixa de entrada, ser necessrio copi-los. Mover os arquivos no funciona. Tambm possvel copiar os arquivos .vdb e .jdb para processamento na caixa de entrada. Para distribuir contedo para clientes gerenciados usando ferramentas de distribuio de terceiros

1 2 3 4

No computador que executa o Symantec Endpoint Protection Manager, crie um diretrio de trabalho, como \Work_Dir. No console, na guia Clientes, clique com o boto direito do mouse no grupo a ser atualizado e clique em Propriedades. Anote os quatro primeiros valores hexadecimais do nmero de srie da poltica, como 7B86. V at o seguinte diretrio: \\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data\outbox\agent

5 6

Localize o diretrio que contm os primeiros quatro valores hexadecimais que correspondam ao nmero de srie da poltica do grupo de clientes. Abra esse diretrio e copie index2.dax para o diretrio de trabalho, como \Work_Dir\index2.dax.

116

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

V at o seguinte diretrio: \\Arquivos de Programas\Symantec\Symantec Endpoint Protection Manager\Inetpub\content

Abra e leia ContentInfo.txt para descobrir o contedo que cada diretrio <<identificador de destino>> contm. O contedo de cada diretrio <<identificador de destino>>\<nmero de seqncia>\full.zip|full. O arquivo desejado <<identificador de destino>>\<nmero de seqncia mais recente>\index.dax.

Copie o contedo de cada \<<identificador de destino>> para o diretrio de trabalho, como \Work_Dir. para que somente esta estrutura de diretrios e arquivos permanea no diretrio de trabalho: \\Work_Dir\<<identificador de destino>>\<nmero de seqncia mais recente>\full.zip O diretrio de trabalho agora contm a estrutura de diretrio e os arquivos a serem distribudos aos seus clientes.

10 Exclua todos os arquivos e diretrios de cada \<<identificador de destino>>

11 Use suas ferramentas de distribuio de terceiros para distribuir o contedo


do diretrio \Work_Dir para o diretrio \\Symantec Endpoint Protection\inbox\ aos clientes do grupo. O resultado final deve ter esta aparncia: \\Symantec Endpoint Protection\inbox\index2.dax \\Symantec Endpoint Protection\inbox\<<identificador de destino>>\<nmero de seqncia mais recente>\full.zip Se os arquivos desaparecerem de modo que o diretrio \caixa de entrada\ fique vazio, voc teve xito. Se o diretrio \inbox\invalid\ surgir, voc no teve xito e deve tentar novamente.

Sobre o uso de ferramentas de distribuio de terceiros para distribuir atualizaes para clientes no gerenciados
Se voc instalou clientes no gerenciados a partir do CD de instalao, eles no so confiveis e no processam atualizaes de contedo ou poltica por medida de segurana. Para permitir que esses clientes processem atualizaes, voc precisa criar a seguinte chave de registro: HKLM\Software\Symantec\Symantec Endpoint Protection\SMC\TPMState

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

117

Configure o valor para 80 hexadecimal, para que a chave seja como 0x00000080 (128) Depois de configurar essa chave, voc precisa reiniciar o computador ou executar os comandos a seguir, a partir do diretrio \Symantec\Symantec Endpoint Protection\:
smc.exe -stop smc.exe -start

O diretrio a seguir exibido nos computadores-cliente que no executam Windows Vista: \\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec Endpoint Protection\inbox\ O diretrio a seguir exibido nos computadores-cliente que executam Windows Vista: \\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Agora voc pode usar ferramentas de distribuio de terceiros para copiar atualizaes de contedo ou poltica nesse diretrio. A seguir, o software-cliente do Symantec confia e processa o contedo. O contedo a ser distribudo a partir de um Symantec Endpoint Protection Manager obtido quase da mesma maneira como voc obtm para clientes gerenciados. Porm, copiar index2.xml do grupo global, em vez de copiar index2.dax de seu diretrio de grupos de clientes gerenciados, como descrito na etapa 2 de Para distribuir contedo para clientes gerenciados usando ferramentas de distribuio de terceiros na pgina 115. Copie o arquivo full.dax conforme descrito para o cliente gerenciado. A seguir, voc pode distribuir esses arquivos. Voc tambm pode deixar arquivos .vdb e .jdb na caixa de entrada do cliente para processamento. Nota: Se voc organizar os arquivos de atualizao nos computadores, dever copi-los na caixa de entrada. Os arquivos de atualizao no sero processados se voc mov-los para a caixa de entrada. Consulte Distribuio de contedo para clientes gerenciados usando ferramentas de distribuio de terceiros na pgina 115.

118

Atualizao de definies e contedo Opes avanadas de distribuio de atualizao

Nota: Depois de uma instalao de cliente gerenciado, a chave de registro TPMState existe com o valor 0, o qual voc pode alterar. (Essa chave no existe depois da instalao de um cliente no gerenciado.) Alm disso, no exigido o reincio do computador ou a execuo do comando smc.exe para uma instalao de cliente gerenciado. O diretrio exibido assim que a chave de registro for alterada.

Captulo

Limite de acesso do usurio aos recursos do cliente


Este captulo contm os tpicos a seguir:

Sobre o acesso interface do cliente Bloqueio e desbloqueio de configuraes gerenciadas Alterao do nvel de controle do usurio Proteo do cliente por senha

Sobre o acesso interface do cliente


Voc pode determinar o nvel de interao que deseja que os usurios tenham no Symantec Endpoint Protection cliente. Escolha que recursos esto disponveis para serem configurados pelos usurios. Por exemplo, voc pode controlar o nmero de notificaes exibidas e limitar a capacidade dos usurios para criar regras de firewall e verificaes antivrus. Tambm pode conceder acesso total interface do usurio aos usurios. Os recursos que os usurios podem personalizar so chamados de configuraes gerenciadas. O usurio no tem acesso a todos os recursos do cliente, como a proteo por senha. Para determinar o nvel de interao do usurio, voc pode personalizar a interface do usurio das seguintes maneiras:

Para configuraes de antivrus e anti-spyware, voc pode bloquear ou desbloquear as opes.

120

Limite de acesso do usurio aos recursos do cliente Bloqueio e desbloqueio de configuraes gerenciadas

Para configuraes de firewall, de preveno de intruses e para algumas configuraes da interface de usurio do cliente, voc pode definir o nvel de controle do usurio e tambm as configuraes associadas. Voc pode proteger o computador-cliente com senha. Consulte Proteo do cliente por senha na pgina 127.

Bloqueio e desbloqueio de configuraes gerenciadas


Para determinar qual proteo antivrus e anti-spyware e quais recursos da proteo contra adulteraes esto disponveis para a configurao feita pelo usurio no cliente, bloqueie-os e depois desbloqueie-os. Os usurios podem fazer configuraes desbloqueadas, mas no as bloqueadas. Somente os administradores podem definir configuraes no console do Symantec Endpoint Protection Manager. A Tabela 7-1 descreve os cones de cadeado. Tabela 7-1 cone cones de cadeado bloqueados e desbloqueados O que os cones significam
A configurao est desbloqueada e os usurios podem alter-la na interface do usurio do cliente. No cliente, o cone de cadeado no exibido e a opo est disponvel. A configurao est bloqueada e os usurios no podem alter-la na interface do usurio do cliente. No cliente, o cadeado bloqueado exibido e a opo exibida acinzentada.

Voc bloqueia e desbloqueia as configuraes nas pginas ou caixas de dilogo onde elas so exibidas. Para bloquear e desbloquear as configuraes gerenciadas

Abra uma poltica antivrus e anti-spyware. Consulte Sobre a edio de polticas na pgina 368.

Na pgina Antivrus e anti-spyware, clique em uma das pginas a seguir:


Auto-Protect do sistema de arquivos Auto-Protect para e-mail da Internet Microsoft Outlook Auto-Protect Lotus Notes Auto-Protect

Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio

121

Verificaes proativas de ameaas TruScan Envios Miscelnea

3 4

Clique no cone de cadeado para bloquear ou desbloquear a configurao. Se voc tiver concludo a configurao desta poltica, clique em OK. Tambm possvel bloquear e desbloquear as configuraes de proteo contra adulteraes. Consulte Configurao da proteo contra adulterao na pgina 336.

Alterao do nvel de controle do usurio


Voc pode determinar quais os recursos da proteo contra ameaas rede e configuraes da interface de usurio do cliente estaro disponveis para configurao dos usurios no cliente Symantec Endpoint Protection. Para determinar quais configuraes estaro disponveis, voc deve especificar o nvel de controle do usurio. O nvel de controle do usurio determina se o cliente pode ser completamente invisvel, exibir um conjunto parcial de recursos ou exibir uma interface do usurio completa. Nota: O cliente do Symantec Network Access Control executado somente no controle do servidor. Usurios no podem configurar configuraes da interface do usurio. A Tabela 7-2 exibe os nveis de controle de usurio do cliente do Symantec Endpoint Protection.

122

Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio

Tabela 7-2

Nveis de controle do usurio Descrio


Disponibiliza aos usurios o mnimo de controle sobre o cliente. O controle do servidor bloqueia as configuraes gerenciadas, de modo que os usurios no podero configur-las. O controle do servidor apresenta as seguintes caractersticas: Os usurios no podem definir nem ativar regras de firewall, configuraes especficas de aplicativos, configuraes de firewall e configuraes de preveno de intruses ou registros de proteo contra ameaas rede e de gerenciamento do cliente. Configure todas as regras de firewall e configuraes de segurana no console do Symantec Endpoint Protection Manager para o cliente. Os usurios podem exibir registros, o histrico do trfego do cliente e a lista de aplicativos que o cliente executa. Voc pode definir certas configuraes da interface do usurio e notificaes do firewall para que sejam exibidas ou no no cliente. Por exemplo, voc pode ocultar a interface de usurio do cliente.

Nvel de controle do usurio


Controle do servidor

Os parmetros que voc definir no controle do servidor sero exibidos acinzentados ou no sero visveis na interface de usurio do cliente. Quando voc cria um novo local, ele definido automaticamente ao controle do servidor. Controle do cliente Disponibiliza aos usurios o mximo de controle sobre o cliente. O controle do cliente desbloqueia as configuraes gerenciadas, de modo que os usurios possam configur-las. O controle do cliente apresenta as seguintes caractersticas: Os usurios podem definir ou ativar regras de firewall, configuraes especficas de aplicativos, notificaes de firewall, configuraes de firewall, configuraes e preveno de intruses e configuraes da interface de usurio do cliente. O cliente ignorar as regras de firewall que voc configurar para o cliente.

Voc pode conceder controle de cliente aos computadores-cliente que os funcionrios usam em um local remoto ou em casa.

Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio

123

Nvel de controle do usurio


Controle misto

Descrio
Disponibiliza ao usurio um controle misto sobre o cliente. O controle misto apresenta as seguintes caractersticas: Os usurios podem definir as regras de firewall e as configuraes especficas de aplicativos. Voc pode configurar as regras de firewall, as quais podero ou no sobrescrever as regras que os usurios configurarem. A posio das regras do servidor na Lista de regras da poltica de firewall determina se as regras do servidor sobrescrevero as regras do cliente. Voc pode especificar certas opes para que estejam disponveis ou no no cliente e os usurios possam ativ-las e configur-las. Essas opes incluem os registros da proteo contra ameaas rede, os registros de gerenciamento de clientes, as configuraes de firewall, as configuraes da preveno de intruses e algumas configuraes da interface do usurio. Voc pode definir as configuraes da proteo antivrus e anti-spyware para substituir a configurao do cliente, mesmo que essa configurao esteja desbloqueada. Por exemplo, se voc desbloquear o recurso Auto-Protect e o usurio desativ-lo, voc poder reativar o Auto-Protect.

As opes que voc definir para o controle do cliente estaro disponveis para o usurio. Os parmetros que voc definir no controle do servidor sero exibidos acinzentados ou no sero visveis na interface de usurio do cliente. Consulte Sobre o controle misto na pgina 124.

Algumas configuraes gerenciadas tm dependncias. Por exemplo, os usurios podem ter permisso para configurar regras de firewall, mas no ter acesso interface do usurio do cliente. Como os usurios no tm acesso caixa de dilogo Configurar regras de firewall, eles no podem criar regras. Voc pode definir um nvel de controle de usurio diferente para cada local. Nota: Os clientes executados em controle do cliente ou controle misto alternam para controle do servidor quando o servidor aplica uma poltica de quarentena.

124

Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio

Para alterar o nvel de controle do usurio

1 2 3 4 5 6

No console, clique em Clientes. Em Exibir clientes, selecione o grupo cujo local voc deseja modificar. Clique na guia Polticas. Em Polticas e configuraes especficas do local, no local que voc deseja modificar, expanda Configuraes especficas de local. direita de Configuraes de controle de interface de usurio cliente, clique em Tarefas > Editar configuraes. Na caixa de dilogo Configuraes de controle de interface de usurio cliente, proceda de uma das seguintes maneiras:

Clique em Controle do servidor e clique em Personalizar. Configure algumas das configuraes e clique em OK. Clique em Controle do cliente. Clique em Controle misto e clique em Personalizar. Configure algumas das configuraes e clique em OK. Consulte Sobre o controle misto na pgina 124. No cliente do Symantec Network Access Control, voc pode clicar em Exibir cliente e Exibir o cone da rea de notificao.

Clique em OK.

Sobre o controle misto


Para os clientes que esto no controle misto, voc pode determinar quais opes gerenciadas deseja que os usurios configurem ou no. As opes gerenciadas incluem configuraes em uma poltica de firewall, uma poltica de preveno de intruses e as configuraes da interface de usurio do cliente. Para cada opo, voc pode atribu-la ao controle do servidor ou ao controle do cliente. No controle do cliente, somente o usurio pode ativar ou desativar a configurao. No controle do servidor, somente voc pode ativar ou desativar a configurao. O controle do cliente o nvel de controle do usurio padro. Se voc atribuir uma opo ao controle do servidor, configure-a na pgina ou caixa de dilogo correspondente no console do Symantec Endpoint Protection Manager. Por exemplo, voc pode ativar as configuraes do firewall na poltica de firewall. Voc pode configurar os registros na caixa de dilogo Configuraes do registro de cliente, na guia Polticas da pgina Clientes. Voc pode fazer as seguintes configuraes:

Configuraes da interface do usurio

Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio

125

Configuraes gerais de proteo contra ameaas rede Configuraes da poltica de firewall Configuraes da poltica de preveno de intruses

Definio das configuraes da interface do usurio


Voc pode configurar opes da interface do usurio no cliente se executar qualquer uma das seguintes tarefas:

Definir o nvel de controle de usurio do cliente para controle do servidor. Definir o nvel de controle de usurio do cliente para controle misto e definir o recurso pai, na guia Configuraes de controle do cliente/servidor como Servidor. Por exemplo, voc pode definir a opo Exibir/ocultar cone da rea de notificao como Cliente. O cone da rea de notificao exibido no cliente e o usurio pode optar por exibir ou ocultar o cone. Se voc definir a opo Exibir/ocultar cone da rea de notificao como Servidor, poder optar se exibe ou oculta o cone da rea de notificao no cliente.

Para definir as configuraes da interface do usurio no controle misto

Altere o nvel de controle do usurio para controle misto. Consulte Alterao do nvel de controle do usurio na pgina 121.

2 3

Na caixa de dilogo Configuraes de controle da interface do cliente para nome do local, ao lado de Controle misto, clique em Personalizar. Na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente, na guia Configuraes de controle de cliente/servidor, tome uma das seguintes aes:

Bloqueie uma opo de forma que voc s possa configur-la do servidor. Para as opes que deseja bloquear, clique em Servidor. As configuraes da proteo antivrus e anti-spyware definidas em Servidor substituiro as configuraes no cliente. Desbloqueie uma opo de forma que o usurio possa configur-la no cliente. Para a opo que deseja bloquear, clique em Cliente. A seleo padro para todas as configuraes, exceto as configuraes de antivrus e anti-spyware, Cliente.

126

Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio

Para as seguintes opes definidas em Servidor, clique na guia Configuraes de interface de usurio do cliente para configur-las:
Exibir/ocultar cone da rea de notificao Ativar/desativar Proteo contra ameaas rede Testar os comandos do menu de segurana da rede Exibir/ocultar notificaes de preveno de intruses Exibir o cone da rea de notificao

Permitir que os usurios ativem e desativem a proteo contra ameaas rede Permitir que os usurios executem um teste de segurana Exibir notificaes de preveno de intruses

Para obter informaes sobre onde configurar no console as demais opes que voc definiu como Servidor, clique em Ajuda. Para ativar as configuraes de firewall e as configuraes da preveno de intruses, configure-as na Poltica de firewall e na Poltica de preveno de intruses. Consulte Ativao da filtragem inteligente de trfego na pgina 495. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496. Consulte Configurao da preveno de intruses na pgina 501.

5 6 7

Na guia Configuraes de interface de usurio do cliente, marque a caixa de seleo da opo para que ela esteja disponvel no cliente. Clique em OK. Clique em OK.

Para definir as configuraes da interface do usurio no controle do servidor

Altere o nvel de controle do usurio para controle misto. Consulte Alterao do nvel de controle do usurio na pgina 121.

2 3 4 5

Na caixa de dilogo Configuraes de controle da interface do cliente para nome do local, ao lado de Servidor, clique em Personalizar. Na guia Configuraes de interface de usurio do cliente, marque a caixa de seleo da opo para que ela seja exibida no cliente e usada pelo usurio. Clique em OK. Clique em OK.

Limite de acesso do usurio aos recursos do cliente Proteo do cliente por senha

127

Proteo do cliente por senha


Voc pode aumentar a segurana corporativa exigindo proteo por senha no computador-cliente sempre que os usurios executarem certas tarefas. Voc pode exigir que os usurios digitem uma senha quando tentarem tomar uma das seguintes aes:

Abrir a interface de usurio do cliente. Interromper o cliente. Importar e exportar a poltica de segurana. Desinstalar o cliente.

Voc pode modificar as configuraes de proteo por senha somente para os subgrupos que no herdam de um grupo pai. Para proteger o cliente por senha

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Clientes. Em Exibir clientes, selecione o grupo para o qual voc deseja configurar a proteo por senha. Na guia Polticas, em Polticas e configuraes independentes do local, clique em Configuraes gerais. Clique em Configuraes de segurana. Na guia Configuraes de segurana, escolha uma das caixas de seleo a seguir:

Exigir uma senha para abrir a interface de usurio do cliente Exigir uma senha para interromper o servio do cliente Exigir uma senha para importar ou exportar uma poltica Exigir uma senha para instalar o cliente

Na caixa de texto Senha, digite a senha. A senha limitada a no mximo 15 caracteres.

7 8

Na caixa de texto Confirmar senha, digite a senha novamente. Clique em OK.

128

Limite de acesso do usurio aos recursos do cliente Proteo do cliente por senha

Captulo

Configurao de conexes entre servidores de gerenciamento e clientes


Este captulo contm os tpicos a seguir:

Sobre servidores de gerenciamento Especificao de uma lista do servidor de gerenciamento Como adicionar uma lista de servidores de gerenciamento Atribuio de uma lista de servidores de gerenciamento a um grupo ou local Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda Edio do nome e descrio do servidor em uma lista de servidores de gerenciamento Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento Alterao da ordem em que os servidores de gerenciamento so conectados Substituio de uma lista de servidores de gerenciamento Como copiar e colar uma lista de servidores de gerenciamento Exportao e importao de uma lista do servidor de gerenciamento Excluso de uma lista de servidores de gerenciamento Sobre as configuraes de comunicao do cliente e do servidor

130

Configurao de conexes entre servidores de gerenciamento e clientes Sobre servidores de gerenciamento

Sobre servidores de gerenciamento


Os clientes e os Enforcers devem poder conectar-se a servidores de gerenciamento para fazer download das polticas e configuraes de segurana. O Symantec Endpoint Protection Manager inclui um arquivo que ajuda a gerenciar o trfego entre clientes, servidores de gerenciamento e Enforcers opcionais. O arquivo especifica a qual servidor de gerenciamento o cliente ou Enforcer se conecta. Ele tambm pode especificar a qual servidor de gerenciamento um cliente ou Enforcer se conectam em caso de falha de um servidor de gerenciamento. Este arquivo conhecido como uma lista de servidores de gerenciamento. Uma lista de servidores de gerenciamento inclui os endereos IP ou nomes do host dos servidores de gerenciamento aos quais os clientes e Enforcers opcionais podem se conectar aps a instalao inicial. Voc pode personalizar a lista de servidores de gerenciamento antes de implantar clientes ou Enforcers opcionais. Quando o Symantec Endpoint Protection Manager for instalado, uma lista padro do servidor de gerenciamento ser criada para permitir a comunicao HTTP entre clientes, Enforcers e servidores de gerenciamento. A lista padro do servidor de gerenciamento inclui os endereos IP de todas as placas de interface de rede (NICs, Network Interface Cards) em todos os servidores de gerenciamento no site. possvel incluir somente as NICs externas na lista. Embora no seja possvel editar a lista de servidores de gerenciamento padro, possvel criar uma lista de servidores de gerenciamento personalizada. Uma lista de servidores de gerenciamento personalizada inclui os servidores de gerenciamento exatos e as NICs corretas nas quais quer conectar os clientes. Em uma lista personalizada, tambm possvel usar o protocolo HTTPS, verificar o certificado do servidor e personalizar os nmeros das portas HTTP ou HTTPS.

Especificao de uma lista do servidor de gerenciamento


Voc pode especificar uma lista de servidores de gerenciamento para conectar-se a um grupo de clientes e de Enforcers opcionais a qualquer momento. Entretanto, essa tarefa geralmente executada aps a criao de uma lista de servidores de gerenciamento personalizada e antes da implementao de pacotes do cliente. Para especificar uma lista de servidores de gerenciamento

1 2

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo ao qual deseja especificar uma lista de servidores de gerenciamento.

Configurao de conexes entre servidores de gerenciamento e clientes Como adicionar uma lista de servidores de gerenciamento

131

Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai. No ser possvel configurar a comunicao de um grupo a menos que o mesmo no mais herde polticas e configuraes de um grupo pai.

4 5

Em Polticas e configuraes independentes do local, em Configuraes, clique em Configuraes de comunicaes. Em Configuraes de comunicaes do nome do grupo, em Lista de servidores de gerenciamento, selecione a respectiva lista. O grupo previamente selecionado usar essa lista de servidores de gerenciamento ao comunicar-se com o servidor de gerenciamento.

Clique em OK.

Como adicionar uma lista de servidores de gerenciamento


Se a sua empresa tiver vrios Symantec Endpoint Protection Manager, ser possvel criar uma lista personalizada de servidores de gerenciamento. A lista de servidores de gerenciamento especifica a ordem na qual os clientes de um grupo determinado se conectam. Os clientes e Enforcers opcionais primeiro tentam se conectar aos servidores de gerenciamento que foram adicionados com a prioridade mais alta. Se os servidores de gerenciamento com a prioridade mais alta no estiverem disponveis, os clientes e os Enforcers opcionais tentaro se conectar aos servidores de gerenciamento com a prxima prioridade mais alta. Uma lista padro de servidores de gerenciamento criada automaticamente em cada site. Todos os servidores de gerenciamento disponveis no site so adicionados lista padro de servidores de gerenciamento com a mesma prioridade. Se voc adicionar vrios servidores de gerenciamento com a mesma prioridade, os clientes e os Enforcers opcionais podem se conectar a qualquer servidor de gerenciamento. Os clientes equilibra automaticamente a carga entre servidores de gerenciamento disponveis nessa prioridade. possvel usar o protocolo HTTPS em vez do protocolo HTTP padro para comunicaes. Se voc quiser tornar a comunicao ainda mais segura, ser possvel personalizar os nmeros das portas HTTP e HTTPS criando uma lista de servidores de gerenciamento personalizada. Entretanto, voc deve personalizar as portas antes de instalar os clientes; caso contrrio, a comunicao do cliente com o servidor de gerenciamento ser perdida. Se voc atualizar a verso do Symantec Endpoint Protection Manager, dever lembrar-se de personalizar novamente as portas de modo que os clientes possam reiniciar a comunicao.

132

Configurao de conexes entre servidores de gerenciamento e clientes Como adicionar uma lista de servidores de gerenciamento

Aps adicionar uma nova lista de servidores de gerenciamento, voc deve atribu-la a um grupo ou local especfico, ou ambos. Consulte Atribuio de uma lista de servidores de gerenciamento a um grupo ou local na pgina 133. Para adicionar uma lista de servidores de gerenciamento

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. Em Tarefas, clique em Adicionar uma lista de servidores de gerenciamento. Na caixa de dilogo Listas de servidores de gerenciamento, no campo de texto Nome, digite um nome para a lista do servidor de gerenciamento e uma descrio opcional. Para especificar que protocolo de comunicao deve ser usado entre os servidores de gerenciamento e os clientes e Enforcers, selecione uma das seguintes opes:

Usar protocolo HTTP Usar protocolo HTTPS Use essa opo se desejar que os servidores de gerenciamento se comuniquem usando HTTPS e se o servidor estiver executando o Secure Sockets Layer (SSL).

6 7 8

Se desejar verificar a certificao de uma autoridade certificadora externa confivel, marque Verificar o certificado quando usar o protocolo HTTPS. Para adicionar um servidor, clique em Adicionar > Novo servidor. Na caixa de dilogo Adicionar servidor de gerenciamento, no campo de texto Endereo do servidor, digite o endereo IP ou o nome do host do servidor de gerenciamento. Se voc quer alterar o nmero da porta para o protocolo HTTP ou HTTPS nesse servidor, realize umas das seguintes tarefas:

Marque Personalizar nmero da porta HTTP e digite um novo nmero da porta. O nmero da porta padro para o protocolo HTTP 80. Marque Personalizar nmero da porta HTTPS e digite um novo nmero da porta. O nmero da porta padro para o protocolo HTTPS 443.

Configurao de conexes entre servidores de gerenciamento e clientes Atribuio de uma lista de servidores de gerenciamento a um grupo ou local

133

Se voc personalizar os nmeros da porta HTTP ou HTTPS aps a implementao do cliente, os clientes perdero a comunicao com o servidor de gerenciamento.

10 Clique em OK. 11 Se voc precisar adicionar um servidor de gerenciamento com uma prioridade
diferente do servidor de gerenciamento adicionado, clique em Adicionar > Nova prioridade.

12 Repita as etapas de 7 a 10 para adicionar mais servidores de gerenciamento. 13 Na caixa de dilogo Listas de servidores de gerenciamento, clique em OK.

Atribuio de uma lista de servidores de gerenciamento a um grupo ou local


Aps adicionar uma poltica, necessrio atribu-la a um grupo, local ou ambos. Caso contrrio, a lista de servidores de gerenciamento no ser efetiva. necessrio concluir a adio ou edio de uma lista de servidores de gerenciamento para que ela possa ser atribuda. Consulte Como adicionar uma lista de servidores de gerenciamento na pgina 131. Consulte Edio do nome e descrio do servidor em uma lista de servidores de gerenciamento na pgina 134. Consulte Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento na pgina 135. Para atribuir uma lista de servidores de gerenciamento a um grupo e local

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer atribuir. Em Tarefas, selecione Atribuir a lista. Na caixa de dilogo Aplicar lista de servidores de gerenciamento, marque os grupos e locais aos quais voc quer aplicar a lista do servidor de gerenciamento. Clique em Atribuir. Quando solicitado, clique em Sim.

6 7

134

Configurao de conexes entre servidores de gerenciamento e clientes Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda

Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda
possvel exibir os grupos e locais aos quais uma lista de servidores de gerenciamento tenha sido atribuda. Para exibir os grupos e locais aos quais uma lista do servidor de gerenciamento atribuda

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista de servidores de gerenciamento cujos grupos e locais deseja exibir. Em Tarefas, clique em Exibir os grupos ou locais atribudos. Os grupos ou locais atribudos lista do servidor de gerenciamento selecionado exibem um pequeno crculo verde com uma marca de seleo branca.

Em nome da lista do servidor de gerenciamento: grupos e locais atribudos, clique em OK.

Edio do nome e descrio do servidor em uma lista de servidores de gerenciamento


possvel alterar nome e descrio de uma lista de servidores de gerenciamento. Consulte Atribuio de uma lista de servidores de gerenciamento a um grupo ou local na pgina 133. Para editar o nome e descrio do servidor em uma lista de servidores de gerenciamento

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento cujos nome e descrio voc quer modificar. Em Tarefas, selecione Editar a lista. Na caixa de dilogo Listas de servidores de gerenciamento, edite o nome e a descrio opcional da lista do servidor de gerenciamento. Clique em OK.

Configurao de conexes entre servidores de gerenciamento e clientes Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento

135

Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento
Se o endereo IP ou o nome do host de um servidor de gerenciamento for alterado, ser necessrio mud-lo na lista do servidor de gerenciamento. Voc pode tambm mudar o nmero da porta para o protocolo de comunicao HTTP ou HTTPS. Consulte Atribuio de uma lista de servidores de gerenciamento a um grupo ou local na pgina 133. Para editar o endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento

1 2 3 4 5 6 7

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer modificar. Em Tarefas, selecione Editar a lista. Na caixa de dilogo Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer modificar. Clique em Editar. Na caixa de dilogo Adicionar servidor de gerenciamento, digite o novo endereo IP ou nome de host do servidor de gerenciamento na caixa Endereo do servidor. Voc pode tambm mudar o nmero da porta para o protocolo HTTP ou HTTPS.

8 9

Clique em OK. Na caixa de dilogo Listas de servidores de gerenciamento, clique em OK.

Alterao da ordem em que os servidores de gerenciamento so conectados


Se as circunstncias mudarem em uma rede, pode ser necessrio atribuir novamente endereos IP ou nomes de host, bem como prioridades em uma lista de servidores de gerenciamento. Por exemplo, houve uma falha de disco em um dos servidores em que voc instalou o Symantec Endpoint Protection Manager.

136

Configurao de conexes entre servidores de gerenciamento e clientes Substituio de uma lista de servidores de gerenciamento

Esse servidor de gerenciamento havia atuado como servidor de equilbrio de carga e teve atribuio de Prioridade 1. Entretanto, h outro servidor de gerenciamento com atribuio de Prioridade 2. Se voc quiser resolver esse problema, poder atribuir novamente a prioridade desse servidor de gerenciamento. possvel atribuir a prioridade do servidor de gerenciamento de 2 para 1 para substituir o servidor de gerenciamento com defeito. Para alterar a ordem em que os servidores de gerenciamento so conectados

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento na qual voc quer mudar a ordem dos servidores de gerenciamento. Em Tarefas, selecione Editar a lista. Na caixa de dilogo Listas de servidores de gerenciamento, em Servidores de gerenciamento, selecione o endereo IP, o nome do host ou a prioridade do servidor de gerenciamento. possvel mover novamente um endereo IP ou nome de host para uma prioridade diferente. Se a prioridade for alterada, a prioridade de todos os endereos IP e nomes de host associados ser automaticamente alterada.

4 5

6 7

Clique em Mover para cima ou em Mover para baixo. Na caixa de dilogo Listas de servidores de gerenciamento, clique em OK.

Substituio de uma lista de servidores de gerenciamento


possvel substituir uma lista de servidores de gerenciamento previamente aplicada a um grupo ou local especfico por outra lista. Para substituir uma lista de servidores de gerenciamento

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer substituir. Em Tarefas, selecione Substituir a lista.

Configurao de conexes entre servidores de gerenciamento e clientes Como copiar e colar uma lista de servidores de gerenciamento

137

Na caixa de dilogo Substituir lista de servidores de gerenciamento, selecione a lista de servidores de gerenciamento substitutiva em Nova lista de servidores de gerenciamento. Marque os grupos ou locais aos quais deseja aplicar a lista substitutiva de servidores de gerenciamento. Clique em Substituir. Quando solicitado, clique em Sim.

6 7 8

Como copiar e colar uma lista de servidores de gerenciamento


Talvez voc queira vrias listas de gerenciamento quase idnticas, exceto por algumas mudanas. Voc pode fazer uma cpia de uma lista do servidor de gerenciamento. Aps copiar e colar uma lista de servidores de gerenciamento, a cpia da lista do servidor de gerenciamento ser exibida no painel Listas de servidores de gerenciamento. Para copiar e colar uma lista de servidores de gerenciamento

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer copiar. Em Tarefas, selecione Copiar a lista. Em Tarefas, clique em Colar lista.

Exportao e importao de uma lista do servidor de gerenciamento


possvel exportar ou importar uma lista de servidores de gerenciamento. O formato do arquivo da lista de servidores de gerenciamento : .dat Para exportar uma lista de servidores de gerenciamento

1 2

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento.

138

Configurao de conexes entre servidores de gerenciamento e clientes Excluso de uma lista de servidores de gerenciamento

3 4 5 6 7

No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer exportar. Na pgina Polticas, em Tarefas, clique em Exportar a lista. Na caixa de dilogo Exportar poltica, procure a pasta na qual voc quer exportar o arquivo da lista do servidor de gerenciamento. Clique em Exportar. Caso seja solicitado a alterar o nome do arquivo na caixa de dilogo Exportar poltica, modifique o nome do arquivo e, ento, clique em OK.

Para importar uma lista de servidores de gerenciamento

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. Em Tarefas, clique em Importar uma lista de servidores de gerenciamento. Na caixa de dilogo Importar poltica, procure o arquivo da lista de servidores de gerenciamento que deseja importar e clique em Importar. Caso seja solicitado a alterar o nome do arquivo na caixa de dilogo Entrada, modifique o nome do arquivo e, ento, clique em OK.

Excluso de uma lista de servidores de gerenciamento


Pode ser necessrio excluir uma lista de servidores de gerenciamento porque os servidores no mais esto operacionais ou porque a rede foi reconfigurada. Para excluir uma lista de servidores de gerenciamento

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer excluir. Na pgina Polticas, em Tarefas, clique em Excluir a lista. Na caixa de dilogo Excluir lista de servidores de gerenciamento, clique em Sim.

Configurao de conexes entre servidores de gerenciamento e clientes Sobre as configuraes de comunicao do cliente e do servidor

139

Sobre as configuraes de comunicao do cliente e do servidor


As configuraes de comunicao entre o cliente e o servidor e outras configuraes do cliente so armazenadas em arquivos no computador-cliente. A Tabela 8-1 descreve os arquivos usados para armazenar o estado da interface de usurio do cliente. Tabela 8-1 Arquivos do cliente

Nome do arquivo Descrio


SerDef.dat Um arquivo criptografado que armazena configuraes de comunicao por local. Cada vez que o usurio altera os locais, o arquivo de SerDef.dat lido e as configuraes apropriadas de comunicao para o local novo so aplicadas ao cliente. Armazena as configuraes de comunicao globais. Esse arquivo somente para uso interno e no deve ser editado. Ele contm configuraes do Symantec Endpoint Protection Manager. Se voc editar esse arquivo, a maioria das configuraes ser sobrescrita pelas configuraes do Symantec Endpoint Protection Manager na prxima vez que o cliente se conectar ao Symantec Endpoint Protection Manager. Um arquivo criptografado que armazena as informaes sobre a GUI, como o tamanho da tela , se o console de mensagens e os servios do Windows so exibidos. Quando o cliente iniciado, ele l esse arquivo e retorna ao mesmo estado da GUI antes de ser interrompido.

sylink.xml

SerState.dat

140

Configurao de conexes entre servidores de gerenciamento e clientes Sobre as configuraes de comunicao do cliente e do servidor

Captulo

Relatrio de princpios bsicos


Este captulo contm os tpicos a seguir:

Sobre o relatrio Sobre os relatrios que voc pode executar Sobre a exibio de registros e relatrios Como o relatrio usa o banco de dados Sobre os eventos registrados da rede Sobre os registros que voc pode monitorar Acesso s funes de relatrio Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados Sobre o uso de SSL com funes de relatrio Uso da pgina Incio do Symantec Endpoint Protection Uso da pgina Incio do Symantec Network Access Control Configurao das preferncias de relatrio Sobre os horrios de verificao do cliente usados nos relatrios e registros Sobre o uso do filtro ltimas 24 horas em relatrios e registros Como usar os filtros que pesquisam grupos nos relatrios e registros

142

Relatrio de princpios bsicos Sobre o relatrio

Sobre o relatrio
As funes do relatrio fornecem as informaes atualizadas de que voc precisa para monitorar e tomar decises sobre a segurana da rede. A pgina Incio do console de gerenciamento exibe grficos gerados automaticamente que contm informaes sobre eventos importantes que ocorreram recentemente na rede. Voc pode usar os filtros na pgina Relatrios para gerar relatrios predefinidos ou personalizados. Alm disso, possvel usar a pgina Relatrios para exibir apresentaes e estatsticas grficas sobre os eventos que ocorrem na rede. Use os filtros na pgina Monitores para exibir informaes mais detalhadas e em tempo real sobre a rede a partir dos registros. Se voc tiver o Symantec Endpoint Protection instalado, o relatrio incluir os seguintes recursos:

A pgina Incio personalizvel com os relatrios mais importantes, status geral da segurana e links para o Symantec Security Response Exibies de resumos dos relatrios sobre status de antivrus, status da proteo contra ameaas rede, status de conformidade e status de sites Relatrios rpidos predefinidos e relatrios grficos personalizveis com vrias opes de filtro que voc pode configurar A possibilidade de agendar relatrios para serem enviados por e-mail a destinatrios em intervalos regulares Suporte para o banco de dados Microsoft SQL ou um banco de dados interno para armazenamento de registros de eventos A possibilidade de executar verificaes em clientes, ativar a proteo contra ameaas rede e o Auto-Protect do cliente e reiniciar computadores diretamente dos registros A possibilidade de adicionar excluses de aplicativos diretamente dos registros Notificaes configurveis baseadas nos eventos de segurana

Se voc tiver o Symantec Network Access Control instalado, o relatrio incluir os seguintes recursos:

Pgina Incio com uma exibio geral de resumo do status de conformidade Relatrios grficos predefinidos e personalizveis com vrias opes de filtro Suporte para o banco de dados Microsoft SQL ou um banco de dados interno para armazenamento de registros de eventos A possibilidade de agendar relatrios para serem enviados por e-mail a destinatrios em intervalos regulares Notificaes configurveis baseadas em eventos de segurana

Relatrio de princpios bsicos Sobre os relatrios que voc pode executar

143

Os relatrios so executados como um aplicativo da Web no console de gerenciamento. O aplicativo usa um servidor da Web para fornecer essas informaes. Voc tambm pode acessar as funes do relatrio de um navegador da Web independente conectado ao servidor de gerenciamento. As tarefas bsicas do relatrio incluem o seguinte:

Fazer logon no relatrio com um navegador da Web Usar a pgina Incio e a exibio de resumo para obter informaes rpidas sobre os eventos na rede de segurana Configurar as preferncias do relatrio Usar links para o Symantec Security Response

Sobre os relatrios que voc pode executar


O Symantec Endpoint Protection e o Symantec Network Access Control coletam informaes sobre os eventos de segurana na rede. Voc pode exibir relatrios rpidos predefinidos e gerar relatrios personalizados com base nas configuraes de filtro selecionadas. Voc tambm pode salvar configuraes de filtro para gerar os mesmos relatrios personalizados no futuro e exclu-los quando no forem mais necessrios. A Tabela 9-1 descreve os tipos de relatrios disponveis. Tabela 9-1 Tipo de relatrio
Controle de dispositivos e aplicativos

Tipos de relatrios Descrio


Exibe informaes sobre eventos onde algum tipo de comportamento foi bloqueado. Estes relatrios contm informaes sobre alertas de segurana de aplicativos, destinos e dispositivos bloqueados. Os destinos bloqueados podem ser chaves do registro, dlls, arquivos e processos. Exibe informaes sobre as polticas que os clientes e locais usam atualmente. Exibe informaes sobre o status de conformidade da rede. Estes relatrios contm informaes sobre servidores do Enforcer, clientes do Enforcer, trfego do Enforcer e conformidade do host.

Auditoria

Conformidade

144

Relatrio de princpios bsicos Sobre os relatrios que voc pode executar

Tipo de relatrio
Status do computador

Descrio
Exibe informaes sobre o status operacional dos computadores na rede, por exemplo, quais computadores tm os recursos de segurana desativados. Estes relatrios contm informaes sobre verses, clientes que no foram registrados no servidor, inventrio do cliente e status on-line. Exibe informaes sobre preveno de intruses, ataques no firewall, trfego do firewall e pacotes. Exibe informaes sobre eventos de riscos nos servidores de gerenciamento e seus clientes. Ele contm informaes sobre as verificaes proativas de ameaas TruScan. Exibe informaes sobre a atividade de verificao antivrus e anti-spyware. Exibe informaes sobre horas de eventos, tipos de evento, sites, domnios, servidores e nveis de gravidade.

Proteo contra ameaas rede Risco

Verificao

Sistema

Consulte Sobre os relatrios na pgina 170. Nota: Alguns relatrios predefinidos contm informaes obtidas do Symantec Network Access Control. Se voc no tiver adquirido esse produto, mas executar um dos relatrios do produto, o relatrio estar vazio. Voc pode modificar os relatrios predefinidos e salvar a configurao. Tambm pode criar novas configuraes de filtro com base em uma configurao predefinida ou em uma configurao existente que voc criou. Alm disso, voc pode excluir as configuraes personalizadas se voc precisar mais delas. As configuraes ativas de filtro sero relacionadas no relatrio se voc tiver definido a configurao de preferncia de registros e relatrios para incluir os filtros nos relatrios. Consulte Configurao das preferncias de registros e relatrios na pgina 163. Quando voc cria um relatrio, ele aparece em uma janela separada. possvel salvar uma cpia do relatrio em formato de arquivo da Web ou pode imprimir uma cpia do relatrio. O arquivo salvo ou o relatrio impresso fornece um instantneo dos atuais dados no banco de dados de relatrios para que voc possa manter um registro do histrico. Tambm possvel criar relatrios agendados gerados automaticamente com base em um agendamento configurado. Voc define os filtros do relatrio e a hora de execuo do relatrio. Quando o relatrio for concludo, ele ser enviado por e-mail a um ou mais destinatrios.

Relatrio de princpios bsicos Sobre a exibio de registros e relatrios

145

Um relatrio agendado sempre executado por padro. Voc pode alterar as configuraes de qualquer relatrio que ainda no foi executado. Voc tambm pode excluir um ou todos ou relatrios agendados. Consulte Criao e excluso de relatrios agendados na pgina 192.

Sobre a exibio de registros e relatrios


A resoluo de exibio ideal para as funes de relatrios de 1024 x 768 ou superior. Entretanto, voc pode visualizar as funes de relatrio com uma resoluo de tela de at 800 x 600 usando as barras de rolagem.

Como o relatrio usa o banco de dados


O Symantec Endpoint Protection coleta e l os eventos que ocorrem na rede dos registros do servidor de gerenciamento armazenados no banco de dados. Esse banco de dados pode ser um banco de dados Microsoft SQL existente na rede ou um banco de dados interno instalado com o software do relatrio. O banco de dados tem alguns requisitos de manuteno relacionados com os relatrios. Consulte Sobre o gerenciamento de eventos de registros no banco de dados na pgina 318. Voc poder obter o esquema do banco de dados que o Symantec Endpoint Protection usa se quiser gerar os seus prprios relatrios usando o software de terceiros. Para obter informaes sobre o esquema do banco de dados, consulte a base de conhecimento da Symantec.

Sobre os eventos registrados da rede


O Symantec Endpoint Protection obtm os eventos que so exibidos nos relatrios dos registros de eventos nos servidores de gerenciamento. Os registros de eventos contm carimbos de hora com os fusos horrios dos clientes. Quando o servidor de gerenciamento recebe os eventos, ele converte os carimbos de hora do evento no horrio do Meridiano Greenwich (GMT) para a insero no banco de dados. Quando voc cria relatrios, o software do relatrio exibe informaes sobre os eventos na hora local do computador no qual voc exibe os relatrios. Alguns tipos de eventos como as epidemias de vrus podem resultar em um nmero excessivo de eventos de segurana gerados. Esses tipos de eventos so adicionados antes de serem encaminhados ao servidor de gerenciamento.

146

Relatrio de princpios bsicos Sobre os registros que voc pode monitorar

Para obter mais informaes sobre os eventos que so exibidos na pgina Incio, consulte a pgina Assinaturas de ataques no website do Symantec Security Response. Na Internet, v para o URL a seguir: http://securityresponse.symantec.com/avcenter/attack_sigs/

Sobre os registros que voc pode monitorar


Voc poder visualizar os dados de eventos diretamente se desejar focalizar em eventos especficos. Os registros incluem dados dos servidores de gerenciamento, bem como de todos os clientes que geram relatrios a esses servidores. Voc pode filtrar os dados de registros, assim como filtra os dados de relatrios. Voc pode exportar os dados de registros para um arquivo delimitado por vrgulas e exportar alguns dados para um arquivo de texto ou servidor Syslog. Isso util para fazer backup dos dados de eventos ou quando desejar usar os dados em uma planilha ou outro aplicativo. Consulte Exportao de dados do registro na pgina 217.

Acesso s funes de relatrio


O relatrio executado como um aplicativo da Web dentro do console de gerenciamento. O aplicativo usa um servidor da Web para entregar essas informaes. Voc pode acessar as funes de relatrio, que esto localizadas na pgina Incio, na pgina Monitores e na pgina Relatrios, a partir do console. Voc tambm pode acessar as funes das pginas Incio, Monitores e Relatrios a partir de um navegador da Web independente conectado a seu servidor de gerenciamento. possvel realizar todas as funes de relatrio do console ou de um navegador da Web independente. Entretanto, todas as outras funes do console no estaro disponveis ao usar um navegador independente. Para acessar o relatrio a partir de um navegador da Web, voc deve ter as seguintes informaes:

O endereo IP ou nome do host do servidor de gerenciamento. O nome da conta e a senha para o gerenciador.

Ao usar um navegador da Web para acessar as funes de relatrio, no so exibidas pginas ou cones de pginas. Todas as guias localizadas nas pginas Incio, Monitores e Relatrios, do console, esto localizadas ao longo da parte superior da janela do navegador. As pginas de relatrios e registros so sempre exibidas no idioma do servidor de gerenciamento instalado. Para exibir essas pginas quando voc usa um console

Relatrio de princpios bsicos Acesso s funes de relatrio

147

remoto ou navegador, voc deve ter a fonte apropriada instalada no computador usado. Nota: Para acessar as funes de relatrio por qualquer mtodo, voc deve ter o Internet Explorer 6.0 ou superior instalado. Outros navegadores da Web so incompatveis. As informaes fornecidas aqui pressupem que voc usa o console de gerenciamento para acessar as funes de relatrio em lugar de um navegador da Web. Os procedimentos para usar o relatrio so semelhantes independente da forma como voc acessar o relatrio. Porm, os procedimentos especficos para usar o relatrio em um navegador independente no esto documentados, exceto como efetuar log on usando um navegador da Web independente. Nota: Voc tambm pode usar o console ou um navegador da Web para exibir relatrios quando efetuar log in atravs de uma sesso de terminal remoto. Consulte Como fazer log on no Symantec Endpoint Protection Manager na pgina 41. A ajuda contextual est disponvel clicando-se no link Mais informaes, localizado nas pginas do console usadas para as funes de relatrio. Nota: Se no for utilizada a porta padro ao instalar as pginas de ajuda para relatrios, no ser possvel acessar a ajuda contextual on-line. Para acessar a ajuda contextual ao usar uma porta no padro, voc deve adicionar uma varivel ao arquivo Reporter.php. Para efetuar log on no relatrio a partir de um navegador da Web independente

1 2

Abra um navegador da Web. Digite o URL do relatrio na caixa de texto do endereo no formato a seguir: http://nome do servidor /relatrios/index.php?

Quando for exibida a caixa de dilogo do logon, digite o nome de usurio e a senha e clique em Fazer logon. Se houver mais de um domnio, na caixa de texto Domnio, voc precisar digitar o nome do domnio.

148

Relatrio de princpios bsicos Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados

Para alterar a porta usada para acessar a ajuda contextual do relatrio

1 2 3

Altere o diretrio para unidade:\Arquivos de programas\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Resources. Abra o arquivo de configurao Reporter.php com um editor. Adicione a seguinte linha ao arquivo e substitua nmero da porta pelo nmero da porta que voc usou ao instalar a Ajuda do relatrio. $scm_http_port=nmero da porta

Salve e feche o arquivo.

Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados
Se voc desativou endereos de loopback no computador, as pginas de relatrios no sero exibidas. Se voc tentar fazer log on no console de gerenciamento ou acessar as funes de relatrios, voc ver a seguinte mensagem de erro: No possvel comunicar-se com o componente de relatrios As pginas Incio, Monitores e Relatrios esto em branco; as pginas Polticas, Clientes e Admin verificam e funcionam normalmente. Para obter os componentes de relatrios a serem exibidos quando voc desativar endereos de loopback, necessrio associar a palavra localhost com o endereo IP do seu computador. Voc pode editar o arquivo hosts do Windows para associar o localhost a um endereo IP. Para associar o host local ao endereo IP em computadores que executam Windows

Altere o diretrio para o local do arquivo hosts. Por padro, o arquivo hosts est localizado em %SystemRoot%\system32\drivers\etc

2 3

Abra o arquivo hosts com um editor. Adicione a seguinte linha ao arquivo hosts: xxx.xxx.xxx.xxx localhost #para fazer logon nas funes de relatrios em que voc substitui xxx.xxx.xxx.xxx com o endereo IP do seu computador. Voc pode adicionar qualquer comentrio que desejar aps o smbolo de cerquilha (#). Por exemplo, possvel digitar a seguinte linha: 192.168.1.100 localhost # esta entrada para meu computador do console de gerenciamento

Salve e feche o arquivo.

Relatrio de princpios bsicos Sobre o uso de SSL com funes de relatrio

149

Sobre o uso de SSL com funes de relatrio


Voc pode usar SSL com funes de relatrio para aumentar a segurana. O SSL oferece confidencialidade, integridade de seus dados e autenticao entre o cliente e o servidor. Para obter informaes sobre o uso de SSL com as funes de relatrio, consulte "Configurao do SSL para trabalhar com as funes de relatrio do Symantec Endpoint Protection" na base de conhecimento da Symantec, no seguinte URL: http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072512593748

Uso da pgina Incio do Symantec Endpoint Protection


Se o Symantec Endpoint Protection estiver instalado e os direitos da conta do administrador inclurem a permisso para exibio de relatrios, a pgina Incio exibir automaticamente os relatrios gerados. Os relatrios contm informaes importantes sobre a segurana da rede. Se voc no tiver permisso para exibir relatrios, a pgina Incio no conter esses relatrios gerados automaticamente. A Figura 9-1 mostra um modelo de pgina Incio que os administradores que possuem permisso para exibir relatrios podem visualizar.

150

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

Figura 9-1

Modelo de pgina Incio do Symantec Endpoint Protection no console

A pgina Incio inclui relatrios gerados automaticamente e vrios itens de status. Alguns relatrios da pgina Incio possuem um hiperlink para relatrios mais detalhados. Voc pode clicar nos nmeros e em alguns grficos nos relatrios de pgina Incio para ver os detalhes. Nota: Os relatrios so filtrados automaticamente com base nas permisso do usurio que estiver conectado. Se voc for um administrador de sistema, voc ver informaes entre domnios. Se voc for um administrador com direitos de acesso limitados a um nico domnio, voc apenas ver informaes do domnio em questo. A Tabela 9-2 descreve em detalhes cada um dos itens da pgina Incio do Symantec Endpoint Protection.

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

151

Tabela 9-2

Itens e relatrios da pgina Incio

Informaes sobre o relatrio ou Descrio status


Status de segurana O status de segurana pode ser Bom ou Ateno necessria. Os limites que voc definir na guia Status de segurana determinaro as definies de Bom e Ateno necessria. Voc pode acessar a guia Status de segurana a partir do link Preferncias na pgina Incio. Consulte Configurao dos limites de status de segurana na pgina 163. Voc pode clicar no cone Status de segurana na pgina Incio para obter detalhes.

152

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

Informaes sobre o relatrio ou Descrio status


Resumo das aes por contagem de deteces | Resumo das aes por nmero de computadores A pgina Incio, por padro, exibe um resumo de aes das ltimas 24 horas e por contagem de infeces de vrus e riscos segurana. Voc pode clicar no link Preferncias para alterar o intervalo de tempo usado para a ltima semana, em vez de as ltimas 24 horas. possvel usar o mesmo link para alterar da exibio por total de deteces para a exibio por nmero de computadores. Consulte Sobre as opes de exibio da pgina inicial e monitores na pgina 162. O Resumo de aes por total de deteces contm as seguintes informaes:

Uma contagem das aes tomadas em vrus e riscos segurana. A incidncia de deteces de novos vrus e riscos segurana. O nmero de computadores que permanecem infectados por vrus e riscos segurana.

O Resumo de aes por nmero de computadores contm as seguintes informaes: O nmero de diferentes computadores em que as vrias aes foram tomadas sobre vrus e riscos segurana. O nmero total de deteces de novos vrus e riscos segurana.

O nmero total de computadores que ainda permanecem infectados por vrus e riscos segurana.

Por exemplo, suponhamos que haja cinco aes Limpo na exibio do total de deteces. Se todas as deteces ocorrem no mesmo computador, ento a exibio por nmero de computadores exibe a contagem de um, e no de cinco. Em qualquer uma das aes, clique no nmero de vrus ou riscos segurana para exibir um relatrio detalhado. Um risco suspeito segurana indica que uma verificao proativa de ameaas TruScan detectou algo que voc deve investigar. Pode tratar-se de algo inofensivo ou no. Se voc determinar que esse risco inofensivo, poder utilizar a poltica de excees centralizadas para exclu-lo de futuras deteces. Se voc configurou as verificaes proativas de ameaas TruScan para fazer um registro e determinar que esse risco prejudicial, voc poder usar a poltica de excees centralizadas para encerrar o risco ou coloc-lo em quarentena. Se voc usou as configuraes padro da verificao proativa de ameaas TruScan, ento o Symantec Endpoint Protection no poder corrigir esse risco. Se voc determinar que esse risco prejudicial, dever remov-lo manualmente.

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

153

Informaes sobre o relatrio ou Descrio status


Resumo das aes por contagem de deteces| Resumo das aes por nmero de computadores (Continuao) O total de Infectado recentemente mostra o nmero de riscos que infectaram computadores somente durante o intervalo de tempo selecionado. Infectado recentemente um subconjunto de Ainda infectado. O total de Infectado recentemente mostra o nmero total de riscos que uma verificao continuaria a classificar como infectados, tambm durante o intervalo de tempo selecionado. Por exemplo, o computador pode estar ainda infectado porque o Symantec Endpoint Protection somente pode remover o risco parcialmente. Aps investigar o risco, voc poder limpar o total de Ainda infectado do registro do Status do computador. Tanto o total de Infectado recentemente como o total de Ainda infectado mostram os riscos que exigem que voc tome outras aes para limp-los. Na maioria dos casos, voc poder tomar essa ao a partir do console e no necessitar ir at o computador.

Nota: Um computador ser contado como parte do total de Infectado


recentemente se o evento de deteco ocorrer durante o intervalo de tempo da pgina Incio. Por exemplo, se um risco no corrigido afetar um computador nas ltimas 24 horas, o total de Infectado recentemente aumentar na pgina Incio. O risco pode no ter sido corrigido devido a uma correo parcial ou porque a poltica de segurana para esse risco est definida como Somente registro. Voc pode configurar uma varredura de banco de dados para remover ou reter os eventos de deteco que resultaram em riscos no corrigidos. Se a varredura est configurada para remover os eventos de riscos no corrigidos, o total da pgina Incio para Ainda infectado no conter mais esses eventos. Tais eventos expiram e so removidos do banco de dados. O desaparecimento no significa que os computadores foram corrigidos. No h limite de tempo aplicvel para as entradas em Ainda infectado. Aps limpar os riscos, possvel alterar o status de infeco do computador. Para alterar o status no registro do Status do computador, clique no cone correspondente ao computador na coluna Infectado.

Nota: A contagem de Infectado recentemente no diminui quando o status


de infeco de um computador eliminado do registro do Status do computador; a contagem de Ainda infectado diminui. Voc pode determinar o nmero total de eventos que ocorreram no ltimo perodo configurado para mostrar na pgina Incio. Para determinar o nmero total, adicione os totais de todas as linhas do Resumo de aes, exceto o de Ainda infectado. Consulte Exibio de registros na pgina 207.

154

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

Informaes sobre o relatrio ou Descrio status


Ataques | Riscos | Infeces Por hora: Este relatrio consiste em um grfico de linha. O grfico de linha mostra a ltimas 12 horas | Por dia: ltimas 24 incidncia de ataques, deteces ou infeces na rede de segurana nas ltimas horas 12 ou 24 horas. Voc pode selecionar uma das opes a seguir para exibio: Ataques representam os incidentes prevenidos pela proteo contra ameaas rede. Os riscos representam todas as deteces de antivrus, anti-spyware e verificao proativa de ameaas TruScan que foram realizadas. Infeces representam os vrus e riscos segurana detectados, mas que no puderam ser devidamente corrigidos.

Para alterar a exibio, clique em uma nova exibio na caixa de listagem.

Nota: Voc pode clicar no link Preferncias para alterar o intervalo de tempo
padro usado. Consulte Sobre as opes de exibio da pgina inicial e monitores na pgina 162. Resumo do status das notificaes O Resumo do status das notificaes mostra, em uma linha, o status das notificaes que voc configurou. Por exemplo, 100 notificaes no confirmadas nas ltimas 24 horas. Consulte Criao de notificaes do administrador na pgina 223. Resumo do status O Resumo do status mostra o estado operacional dos computadores na rede. Ele contm o nmero de computadores na rede que apresentam os seguintes problemas:

O mecanismo do antivrus est desativado. O Auto-Protect est desativado. A proteo contra adulteraes est desativada.

Os computadores necessitam ser reiniciados para concluir algumas formas de correo de riscos ou para concluir a instalao de um download do software LiveUpdate. Os computadores no passaram em uma verificao de integridade do host. Esse nmero ser sempre zero se voc no tiver o Symantec Network Access Control instalado. Voc pode clicar em cada nmero no Resumo do status para obter detalhes. Tambm exibido o nmero de notificaes no confirmadas nas ltimas 24 horas.

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

155

Informaes sobre o relatrio ou Descrio status


Distribuio das definies de vrus |Assinaturas de preveno de intruses As sees Distribuio das definies de vrus e Assinaturas de preveno de intruses da pgina Incio mostram como as definies de vrus e assinaturas de IPS atuais esto distribudas. Para alternar entre elas, clique em uma nova exibio na caixa de listagem. Security Response A seo Security Response exibe as Maiores ameaas e as ltimas ameaas, conforme determinado pelo Symantec Security Response. Tambm exibe o nmero de computadores desprotegidos dessas ameaas rede. O medidor ThreatCon indica o nvel atual de gravidade de ameaas a computadores em uma rede. Os nveis de gravidade baseiam-se nas avaliaes de ameaas realizadas pelo Symantec Security Response. O nvel de gravidade do ThreatCon oferece uma viso geral da segurana global da Internet. Voc pode clicar em qualquer um dos links para obter mais informaes. Consulte Sobre o uso dos links do Security Response na pgina 157.

Nota: A Symantec no recomenda a instalao do Symantec Client Firewall


no mesmo computador do Symantec Endpoint Protection Manager. Se ambos forem instalados no mesmo computador, essa situao poder causar erros CGI ao clicar nos links da Security Response na pgina Incio. Resumo dos aplicativos observados O Resumo dos aplicativos observados mostra as ocorrncias de aplicativos na rede que se encontram nas seguintes listas:

Lista de aplicativos comerciais Symantec Lista de Deteces proativas de ameaa TruScan forada, que sua lista personalizada de aplicativos observados

Voc pode clicar em um nmero para exibir um relatrio mais detalhado. Relatrios favoritos A seo Relatrios favoritos contm trs relatrios padro. Voc pode personalizar essa seo substituindo um ou mais desses relatrios por qualquer outro relatrio padro ou personalizar o relatrio que desejar. Os relatrios favoritos sero executados sempre que voc visualiz-los, para que esses dados permaneam atuais. Eles so exibidos em uma nova janela. Para selecionar esses relatrios que voc deseja acessar a partir da pgina Incio, voc pode clicar no cone (+), ao lado de Relatrios favoritos.

Voc pode usar o link Preferncias para alterar o intervalo de tempo dos relatrios e dos resumos exibidos nessas pginas. O valor padro o de ltimas 24 horas; a outra opo a de ltima semana. Voc tambm pode alterar os relatrios padro exibidos na seo Relatrios Favoritos da pgina Incio.

156

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

Configurao dos relatrios favoritos na pgina Incio


Voc pode configurar a seo Relatrios favoritos na pgina Incio para fornecer links para at trs relatrios que voc deseja visualizar regularmente. possvel usar esse recurso para exibir os relatrios que voc deseja visualizar com maior freqncia, toda vez que efetuar login no console de gerenciamento. Os relatrios favoritos so executados toda vez que forem visualizados. Portanto, eles exibem informaes atuais sobre o estado da rede. Os seguintes relatrios aparecem em Relatrios favoritos por padro:

Principais ocorrncias de ataques Correlao de principais deteces de riscos Distribuio proativa de ameaas TruScan

Nota: Quando voc personaliza a exibio, somente a exibio da conta do usurio conectado atualmente personalizada. As configuraes que voc definir nesta pgina sero salvas em todas as sesses. Na prxima vez em que voc efetuar logon no console de gerenciamento com as mesmas credenciais do usurio, essas configuraes sero usadas para a exibio da pgina Incio. A Tabela 9-3 descreve as opes de exibio da pgina Incio. Tabela 9-3 Opo
Tipo de relatrio

Opes de exibio dos relatrios favoritos da pgina Incio Definio


Especifica os tipos de relatrios disponveis. O Symantec Endpoint Protection oferece os seguintes tipos de relatrios:

Controle de dispositivos e aplicativos Auditar Conformidade Status do computador Proteo contra ameaas rede Risco Verificao Sistema

Nome do relatrio

Relaciona os nomes dos relatrios disponveis para o tipo de relatrio selecionado.

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

157

Opo
Filtro

Definio
Se voc tiver salvo filtros associados com o relatrio selecionado, eles aparecero nessa caixa de listagem. O filtro padro sempre relacionado.

Para configurar os relatrios favoritos na pgina Incio

1 2 3 4 5 6 7

Clique em Local. Clique no cone (+) ao lado de Relatrios favoritos. Na caixa de listagem do relatrio que voc deseja alterar, clique em um tipo de relatrio. Por exemplo, clique em Risco. Na caixa de listagem, clique no nome do relatrio que voc deseja usar. Por exemplo, clique em Distribuio de riscos ao longo do tempo. Se voc tiver salvo filtros associados com o relatrio selecionado, selecione o que voc deseja usar ou o filtro padro. Repita o mesmo procedimento para os outros dois links, se desejar. Clique em OK. Os links para os relatrios que voc selecionou aparecem na pgina Incio.

Sobre o uso dos links do Security Response


A pgina Incio contm um resumo baseado nas informaes do website do Symantec Security Response. O grfico com o nvel de gravidade do ThreatCon ser exibido, bem como os links do website do Symantec Security Response e de outros websites de segurana. O nvel do ThreatCon mostra a condio da Internet durante as ltimas 24 horas. O nvel reavaliado a cada 24 horas a menos que a atividade de Internet precise ser reavaliada mais cedo. Os nveis do ThreatCon so os seguintes:

1 - Normal Nenhuma atividade de incidente da rede detectada e nenhuma atividade com cdigo malicioso com classificao moderada ou de risco severo. Em condies normais, somente uma postura de segurana rotineira, projetada para derrotar ameaas normais da rede, necessria. Os sistemas automatizados e mecanismos de notificao deveriam ser usados. 2 - Elevado O conhecimento ou a expectativa da atividade do ataque est presente, sem ocorrncia de eventos especficos. Esta classificao usada quando o cdigo malicioso categorizado como risco moderado. Sob essa condio, adequado

158

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Endpoint Protection

realizar um exame detalhado dos sistemas vulnerveis e expostos. Os aplicativos de segurana devem ser atualizados com as novas assinaturas e regras assim que ficarem disponveis. O monitoramento cuidadoso dos registros recomendado, mas nenhuma alterao na infra-estrutura de segurana real necessria.

3 - Alto Este nvel aplica-se quando uma ameaa isolada da infra-estrutura de computao est em execuo atualmente ou quando um cdigo malicioso classificado como risco grave. Sob essa condio, necessrio aumentar o monitoramento. Os aplicativos de segurana devem ser atualizados com as novas assinaturas e regras assim que ficarem disponveis. Recomenda-se implementar e configurar novamente os sistemas de segurana. 4 - Extremo Este nvel aplica-se quando a atividade de incidente da rede global extrema est em andamento. Se voc implementar medidas nessa condio de ameaa por um perodo de tempo longo, poder prejudicar e afetar as operaes normais da infra-estrutura da rede.

Para obter mais informaes sobre os nveis de ameaa, clique no link da Symantec para exibir o website. Nota: Os riscos segurana especficos so classificados de 1 a 5. Cada link exibe uma pgina em uma nova janela. A Tabela 9-4 descreve os links do Security Response. Tabela 9-4 Link
Alertas de segurana

Links do Security Response na pgina inicial do relatrio Que tipo de informao ele exibe
Exibe um resumo de ameaas em potencial rede de segurana baseado nas informaes do Symantec Security Response. O resumo inclui as ameaas mais recentes, as principais ameaas e os links para ferramentas de remoo. Tambm possvel pesquisar no banco de dados de ameaas do Symantec Security Response.

Symantec

Exibe o website da Symantec. Voc pode obter informaes sobre os vrus e riscos segurana, fazer o download das definies de vrus e obter as notcias mais recentes sobre os produtos de segurana da Symantec.

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Network Access Control

159

Link
Definies

Que tipo de informao ele exibe


Exibe a pgina de download das definies de vrus do website da Symantec. Exibe o website do Symantec Security Response, que mostra as ameaas e os avisos de segurana mais recentes. Abre o website do Security Focus, que mostra as informaes sobre os vrus mais recentes.

ltimas ameaas

Security Focus

Uso da pgina Incio do Symantec Network Access Control


Se o Symantec Network Access Control estiver instalado em seu computador e se voc tiver permisso para visualizar os relatrios, sua pgina Incio exibir resumos gerados automaticamente. Esses relatrios contm informaes importantes sobre o status de conformidade da rede. Alguns resumos tm um hiperlink que permite visualizar relatrios mais detalhados. Voc pode clicar no grfico e nos nmeros e nos resumos, para ver os detalhes. Nota: Os relatrios so filtrados automaticamente, com base nas permisses do usurio registrado. Se voc for um administrador do sistema, ter acesso a informaes em diferentes domnios. Se voc for um administrador limitado com direitos de acesso para apenas um domnio, ter acesso somente s informaes daquele domnio. A Figura 9-2 mostra como a pgina Incio do Symantec Network Access Control exibida.

160

Relatrio de princpios bsicos Uso da pgina Incio do Symantec Network Access Control

Figura 9-2

Pgina Incio do Symantec Network Access Control

A Tabela 9-5 descreve os relatrios da pgina Incio para o Symantec Network Access Control. Tabela 9-5 Resumo Resumos da pgina Incio do Symantec Network Access Control Descrio

Status de falha de conformidade da A seo Status de falha de conformidade da rede rede fornece um instantneo da conformidade geral em sua rede para o perodo de tempo configurado. Ela exibe os clientes que tentaram conectar-se rede, mas no puderam porque estavam em no conformidade. Distribuio do status de conformidade Exibe os clientes que no passaram na verificao de integridade do host executada em seus computadores. Esse resumo exibe a taxa de falha do requisito geral de conformidade. Ele exibe um grfico de barras que mostra uma contagem de estaes de trabalho exclusivas pelo tipo de evento de controle de falha. Exemplos de tipos de evento de controle de falha so um antivrus, um firewall ou um problema de VPN.

Resumo de clientes por falha de conformidade

Relatrio de princpios bsicos Configurao das preferncias de relatrio

161

Resumo
Detalhes de falha de conformidade

Descrio
Fornece um grfico de barras mais detalhado que o Resumo de clientes por falha de conformidade. Por exemplo, se o Resumo de clientes por falha de conformidade exibe dez clientes com uma falha de conformidade de antivrus. Por outro lado, esse relatrio exibe os detalhes a seguir: No momento, quatro clientes no tm um software de antivrus em execuo. Dois clientes no tm um software de antivrus instalado. Quatro clientes tm arquivos de definies de antivrus desatualizados.

Se somente o Symantec Network Access Control estiver instalado, os relatrios da pgina Incio no podero ser personalizados, exceto nos perodos cobertos pelos relatrios e resumos. possvel alterar o perodo de tempo usando o link Preferncias. As opes so a ltima semana e as ltimas 24 horas. Nota: Se voc for um administrador do sistema, ter acesso a informaes em diferentes domnios. Se voc for um administrador limitado com direitos de acesso para apenas um domnio, ter acesso somente s informaes de um domnio.

Configurao das preferncias de relatrio


possvel configurar as preferncias de relatrio:

As opes de exibio da Pgina inicial e monitores Os limites do status de segurana As opes de exibio utilizadas para os logs e relatrios, bem como o carregamento do arquivo de log herdado

Para obter informaes sobre as opes de preferncia definidas, voc pode clicar em Ajuda em cada guia na caixa de dilogo Preferncias. Para configurar as preferncias de relatrio

1 2

No console, na pgina Incio, clique em Preferncias. Clique nas seguintes guias, dependendo do tipo de preferncias que deseja definir:

162

Relatrio de princpios bsicos Configurao das preferncias de relatrio

Pgina inicial e monitores Status da segurana Registros e relatrios

3 4

Defina os valores para as opes que deseja alterar. Clique em OK.

Sobre as opes de exibio da pgina inicial e monitores


Voc pode definir as seguintes preferncias para a pgina Incio e a guia Exibir resumo da pgina Monitores:

A unidade de tempo usada para os relatrios na pgina Incio e na guia Exibir resumo na pgina Monitores A taxa na qual a pgina Incio e a guia Exibir resumo da pgina Monitores so atualizadas automaticamente A extenso das notificaes includas no total de notificaes no confirmadas na pgina Incio O contedo do Resumo da ao na pgina Incio

Por padro, voc v as informaes das ltimas 24 horas, mas voc pode alter-las na semana passada se desejar. Voc tambm pode configurar a taxa na qual a pgina Incio e a guia Exibir resumo da pgina Monitores so atualizadas automaticamente. Os valores vlidos variam de nunca para a cada 5 minutos. Nota: Para configurar a taxa na qual os logs individuais so atualizados, voc pode exibir o log que deseja visualizar. Ento, voc pode selecionar a taxa na qual deseja que a caixa da lista de atualizao automtica na qual visualizar o log. Se voc for o administrador do sistema, poder configurar a contagem da pgina Incio para incluir somente as notificaes criadas mas no confirmadas. Por padro, os administradores do sistema visualizam o nmero total de notificaes no confirmadas, independentemente de quem criou as notificaes. Se voc for um administrador limitado, a contagem de notificaes no confirmadas sempre consistir exclusivamente em notificaes que foram criadas por voc mesmo, mas no foram confirmadas. Voc pode configurar o Resumo da ao na pgina Incio para exibir a contagem de deteco nos computadores ou pelo nmero de computadores. Consulte Uso da pgina Incio do Symantec Endpoint Protection na pgina 149.

Relatrio de princpios bsicos Configurao das preferncias de relatrio

163

Para obter descries dessas opes de exibio, consulte a ajuda contextual para a guia Pgina inicial e monitores. Voc pode acessar a ajuda contextual no link Preferncias, em Incio.

Configurao dos limites de status de segurana


Os limites do status de segurana que voc definir determinaro quando a mensagem Status de segurana na pgina Incio do console de gerenciamento ser considerada insatisfatria. Os limites so expressos como um percentual e refletem quando a sua rede considerada como no estando em conformidade com as suas polticas de segurana. Por exemplo, voc pode definir o percentual de computadores com definies de vrus desatualizados que aciona um status de segurana insatisfatrio. Voc tambm pode definir quantos dias as definies precisam ser qualificadas como desatualizadas. O Symantec Endpoint Protection determina que atual quando calcula se as assinaturas ou definies esto desatualizadas da seguinte forma. Seu padro so as definies de vrus mais atuais e as datas de assinatura IPS disponveis no servidor de gerenciamento no qual o console de gerenciamento executado. Nota: Se voc tiver somente o Symantec Network Access Control instalado, no ser necessrio ter uma guia Status de segurana para configurar os limites de segurana. Para obter descries dessas opes de exibio, consulte a ajuda contextual para a guia Status de segurana. Voc pode acessar a ajuda contextual no link Preferncias, em Incio. Para configurar os limites de status de segurana

1 2 3 4

No console, na pgina Incio, clique em Preferncias. Na guia Status de segurana, marque os itens que deseja incluir nos critrios que definem o status de segurana geral da pgina Incio. Para cada item, digite o nmero desejado para acionar um status de segurana Ateno necessria. Clique em OK.

Configurao das preferncias de registros e relatrios


possvel definir as preferncias nas seguintes reas para registros e relatrios:

O formato e o separador usados para exibir a data.

164

Relatrio de princpios bsicos Sobre os horrios de verificao do cliente usados nos relatrios e registros

O nmero de linhas, o fuso horrio e o formato de endereo IP usados para exibio de tabelas A exibio de filtros em relatrios e notificaes A disponibilidade de dados do registro dos computadores na rede que executam o software Symantec Antivirus 10.x.

Para obter descries dessas opes de exibio, consulte a ajuda contextual para a guia Registros e relatrios. Voc pode acessar a ajuda contextual no link Preferncias, em Incio. Nota: O formato de exibio da data definido aqui no se aplica a datas de definies de vrus e a verses exibidas em colunas de tabelas. Esses itens sempre usam o formato A-M-D.

Sobre os horrios de verificao do cliente usados nos relatrios e registros


Os relatrios e os registros exibem os horrios de verificao do cliente usando o fuso horrio do console. Por exemplo, suponhamos que o cliente esteja no horrio padro do Pacfico nos Estados Unidos e verificado s 20:00h PST. Se o console estiver no horrio padro do leste dos Estados Unidos, o horrio exibido para esta verificao ser 23:00h EST. Se os clientes estiverem em uma zona de horrio diferente do servidor de gerenciamento e voc usar a opo de filtro Definir datas especficas, poder haver resultados inesperados. As condies a seguir afetam o filtro de horrio Definir datas especficas:

A preciso dos dados e do horrio no cliente A preciso dos dados e do horrio no servidor de gerenciamento

Nota: Se voc alterar o fuso horrio no servidor, faa logoff do console e faa o logon novamente para ver os horrios exatos nos registros e relatrios.

Sobre o uso do filtro ltimas 24 horas em relatrios e registros


Se voc selecionar ltimas 24 como o intervalo de tempo da exibio de um relatrio ou registro, o intervalo comear quando voc selecionar o filtro. Se voc

Relatrio de princpios bsicos Como usar os filtros que pesquisam grupos nos relatrios e registros

165

atualizar a pgina, o incio do intervalo de 24 horas no ser redefinido. Se voc selecionar o filtro e aguardar para criar um relatrio, o intervalo de tempo comear quando voc selecionar o filtro. Essa condio tambm aplica-se ao visualizar um registro de evento ou alerta. O intervalo de tempo no comea quando voc cria o relatrio ou visualiza o registro. Se voc deseja verificar se o intervalo de ltimas 24 horas comea agora, selecione um intervalo de tempo diferente e selecione novamente ltimas 24 horas. Nota: O incio do filtro de intervalo das ltimas 24 horas na pgina inicial determinado no momento em que essa pgina acessada.

Como usar os filtros que pesquisam grupos nos relatrios e registros


Como todos os grupos so subgrupos do grupo pai Global, quando esse filtro pesquisa grupos, ele o faz hierarquicamente, comeando pela string Global. Se o nome do grupo no iniciar com a letra g, voc dever colocar um asterisco antes da string que est pesquisando. Ou poder iniciar a string com g* quando usar caracteres curingas. Por exemplo, se voc tiver um grupo denominado Servios e digitar s* nessa caixa, nenhum grupo ser encontrado e usado na exibio. Para encontrar um grupo denominado Servios, ser necessrio usar a string *s*. Se houver mais de um grupo com a letra s, voc poder usar uma string como, por exemplo, *ser*.

166

Relatrio de princpios bsicos Como usar os filtros que pesquisam grupos nos relatrios e registros

Captulo

10

Exibio e configurao de relatrios


Este captulo contm os tpicos a seguir:

Visualizao de relatrios Sobre os relatrios Informaes importantes sobre o relatrio Como criar relatrios rpidos Como salvar e excluir os filtros de relatrios salvos Como imprimir e salvar a cpia de um relatrio Criao e excluso de relatrios agendados

Visualizao de relatrios
Use a pgina Relatrios para executar, visualizar, imprimir e agendar relatrios a serem executados regularmente. A Figura 10-1 mostra um exemplo de um relatrio de risco.

168

Exibio e configurao de relatrios Visualizao de relatrios

Figura 10-1

Relatrio de amostra

Sobre a exibio de grficos em linha em relatrios


Os grficos de linha mostram a progresso ao longo do tempo. As unidades so exibidas no eixo x dependem do intervalo de tempo selecionado. A Tabela 10-1 mostra a unidade do eixo x usada para cada intervalo de tempo selecionada para grficos em linha. Tabela 10-1 As unidades do eixo x para o intervalo de tempo selecionado Unidade do eixo x
hora

Intervalo de tempo
ltimas 24 horas

Exibio e configurao de relatrios Visualizao de relatrios

169

Intervalo de tempo
ltima semana Ms anterior Ms atual ltimos 3 meses ltimo ano Intervalo de tempo

Unidade do eixo x
dia

ms um dia (quaisquer 24 horas) por hora superior a 1 dia mas inferior ou igual a 7 dias por hora superior a 7 dias mas inferior ou igual a 31 dias por dia superior a 31 dias mas inferior ou igual a 2 anos por ms superior a 2 anos por ano

Sobre a visualizao de grficos de barra


Nos relatrios que contm histogramas ou grficos de barras envolvendo ameaas, use o mouse para mover os grficos de barras e ver os nomes das ameaas.

Exibio dos relatrios em idiomas asiticos


Os histogramas e grficos de barra 3D so criados no servidor como imagens antes que os grficos sejam enviados para o navegador. Por padro, o servidor que voc usa para criar esses grficos procura a fonte MS Arial Unicode. MS Arial Unicode est disponvel no Microsoft Office e exibe corretamente todos os idiomas compatveis. Se a fonte MS Arial Unicode no for encontrada, o servidor usar a fonte Lucida Sans Unicode. Alguns relatrios dos servidores que exibem um idioma asitico no exibem corretamente o texto do grfico a menos que a fonte MS Arial Unicode esteja instalada no servidor. Esse problema ocorre se o relatrio incluir um histograma ou um grfico de barra 3D. Se voc no tiver a fonte MS Arial Unicode instalada no servidor, poder configurar seu servidor para evitar esse requisito. possvel configurar o Symantec Endpoint Protection para usar qualquer fonte ativada por Unicode existente que suporte os idiomas em seu ambiente. Para alterar a fonte usada para exibir relatrios

1 2

Altere o diretrio para unidade:\Arquivos de programas\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Common. Abra o arquivo de configurao i18nCommon.bundle com um editor.

170

Exibio e configurao de relatrios Sobre os relatrios

Digite o nome do arquivo de fonte que voc deseja usar depois do sinal de igual (=) seguindo varivel SPECIAL_FONT. Por exemplo, se voc quiser usar Arial, dever digitar o seguinte: SPECIAL_FONT=arial.ttf

4 5

Salve o arquivo no formato UTF-8 e feche-o. Certifique-se de que o arquivo de fonte digitado esteja localizado no diretrio %WINDIR%\fonts.

Sobre os relatrios
Os relatrios rpidos so relatrios que podem ser imprimidos sob demanda, na guia Relatrios rpidos na pgina Relatrios. A Tabela 10-2 descreve os tipos de relatrios rpidos. Tabela 10-2 Tipo de relatrio
Controle de dispositivos e aplicativos

Tipos de relatrios rpidos

Descrio
Os relatrios do controle de dispositivos e aplicativos contm as informaes sobre os eventos onde o acesso a um computador foi bloqueado ou um dispositivo foi mantido fora da rede. O relatrio de auditoria contm informaes sobre atividades de modificaes na poltica, como tipos e horas dos eventos, modificaes na poltica, domnios, sites, administradores e descries. Os relatrios de conformidade contm informaes sobre servidores do Enforcer, clientes do Enforcer, trfego do Enforcer e conformidade do host. Os relatrios de status do computador contm informaes em tempo real sobre o status operacional dos computadores na rede. Os relatrios da proteo contra ameaas rede permitem rastrear as atividades de um computador e sua interao com outros computadores e redes. Eles registram informaes sobre o trfego que tenta entrar ou sair dos computadores por meio das conexes com a rede. Os relatrios de risco contm informaes sobre eventos de riscos nos servidores de gerenciamento e seus clientes. Os relatrios de verificao fornecem informaes sobre atividades de verificao antivrus e anti-spyware. Os relatrios de sistema contm informaes teis para solucionar problemas no cliente.

Auditoria

Conformidade

Status do computador

Proteo contra ameaas rede

Risco

Verificao

Sistema

Exibio e configurao de relatrios Sobre os relatrios

171

Esta seo descreve os relatrios por seus nomes e contedo geral. Voc pode definir as configuraes avanadas e as bsicas de todos os relatrios para selecionar os dados que deseja exibir. Voc tambm pode salvar seu filtro personalizado com um nome distinto, para que seja possvel executar o mesmo relatrio personalizado posteriormente. Se voc tem vrios domnios na rede, muitos relatrios permitem exibir os dados de todos os domnios ou de um ou alguns sites. O padro de todos os relatrios rpidos a exibio de todos os domnios, grupos, servidores e assim por diante, conforme apropriado para o relatrio que voc selecionar. Nota: Se voc tiver somente o Symantec Network Access Control instalado, haver um grande nmero de relatrios vazios. Os relatrios do controle de dispositivos e aplicativos, da proteo contra ameaas rede, de risco e de verificao no tero nenhum dado. Os relatrios de conformidade e auditoria contero dados, assim como alguns dos relatrios de sistema e status do computador. Para obter uma descrio de cada opo configurvel, clique em Mais informaes para esse tipo de relatrio no console. A opo Mais informaes exibe a ajuda contextual. Consulte Como criar relatrios rpidos na pgina 185. A Tabela 10-3 descreve os relatrios do controle de dispositivos e aplicativos que esto disponveis. Tabela 10-3 Nome do relatrio
Principais grupos com registros de controle de aplicativos com maior nmero de alertas Principais alvos bloqueados

Relatrios do Controle de dispositivos e aplicativos

Descrio
Este relatrio consiste em um grfico com barras relacionadas. Ele mostra os grupos com registros de controle de aplicativos que geraram o maior nmero de alertas de segurana.

Este relatrio consiste em um grfico com barras relacionadas para cada um dos seguintes alvos, se aplicvel:

Principais arquivos Principais chaves de registro Principais processos Principais mdulos (dlls)

Principais dispositivos bloqueados

Este relatrio consiste em um grfico com uma barra relacionada que mostra os dispositivos com acesso rede mais freqentemente bloqueado.

A Tabela 10-4 descreve o relatrio de auditoria disponvel.

172

Exibio e configurao de relatrios Sobre os relatrios

Tabela 10-4 Nome do relatrio


Polticas usadas

Relatrio de auditoria

Descrio
Este relatrio exibe as polticas que clientes e locais usam atualmente. Suas informaes incluem nome do domnio, nome do grupo e o nmero de srie da poltica aplicada a cada grupo.

A Tabela 10-5 descreve os relatrios de conformidade disponveis. Tabela 10-5 Nome do relatrio
Status de conformidade da rede

Relatrios de conformidade

Descrio
Este relatrio consiste em um grfico de linhas e uma tabela. Ele exibe a hora do evento, o nmero de ataques e o percentual de ataques em cada um deles. Voc pode exibir o nmero total de clientes para os quais estas aes de conformidade foram aplicadas no intervalo de tempo selecionado:

Autenticado Desconectado Falhou Passou Rejeitado

Status de conformidade

Voc pode selecionar uma ao para exibir um grfico de linhas que mostra um dos itens a seguir: O nmero total de clientes que passaram em uma verificao de integridade do host na rede no intervalo de tempo selecionado O nmero total de clientes que falharam em uma verificao de integridade do host na rede no intervalo de tempo selecionado

Este relatrio tambm inclui uma tabela que exibe a hora do evento, o nmero de clientes e o percentual de ataques em cada um deles. Resumo de clientes por falha Estes relatrios consistem em um grfico de barras que exibe as seguintes informaes: de conformidade Contagem das estaes de trabalho exclusivas pelo tipo de evento de falha de controle, como antivrus, firewall ou VPN. Nmero total de clientes no grupo. Detalhes de falha de conformidade Este relatrio consiste em uma tabela que exibe o nmero de computadores exclusivos, listados por falha de controle. Ele exibe a regra e os critrios envolvidos em cada falha. Ele inclui o percentual de clientes que foram implementados e o percentual de falhas.

Exibio e configurao de relatrios Sobre os relatrios

173

Nome do relatrio
Clientes sem conformidade por local

Descrio
Este relatrio consiste em uma tabela que mostra os eventos de falha de conformidade. Estes eventos so exibidos em grupos com base no local. As informaes incluem os computadores exclusivos que falharam e o percentual de falhas em relao ao total e ao local.

A Tabela 10-6 descreve os relatrios de status do computador disponveis. Tabela 10-6 Nome do relatrio
Distribuio das definies de vrus

Relatrios de status do computador

Descrio
Este relatrio exibe as verses exclusivas de arquivos de definies de vrus usadas em toda a rede e o nmero e o percentual de computadores que usa cada uma das verses. Ele consiste em um grfico, uma tabela e barras relacionadas. Este relatrio exibe uma lista de todos os computadores que no se conectaram ao seu servidor. Ele tambm exibe o endereo IP do computador, a hora da ltima conexo e o usurio que estava conectado naquele momento. Este relatrio exibe a lista dos nmeros de todas as verses dos produtos Symantec Endpoint Protection na rede. Ele tambm inclui o domnio e o servidor de cada um deles, assim como o nmero de computadores e o percentual de cada um. Ele consiste em um grfico e barras relacionadas.

Computadores no conectados ao servidor

Verses do produto Symantec Endpoint Protection

Distribuio de assinatura de Este relatrio exibe as verses de arquivos de assinatura IPS usados em toda a rede. preveno de intruses Ele tambm inclui o domnio e o servidor de cada um deles, assim como o nmero de computadores e o percentual de cada um. Ele consiste em um grfico e barras relacionadas. Inventrio do cliente Este relatrio tem os seguintes grficos com barras relacionadas que exibem o nmero total de computadores e o percentual em relao a:

Sistema operacional Memria total Memria livre Espao total em disco Espao livre em disco Tipo de processador

Distribuio do status de conformidade

Este relatrio consiste em um grfico com barras relativas que mostram aprovaes e falhas de conformidade por grupos ou sub-redes. Ele mostra o nmero de computadores e a porcentagem de computadores que esto em conformidade.

174

Exibio e configurao de relatrios Sobre os relatrios

Nome do relatrio
Status on-line do cliente

Descrio
Este relatrio consiste em grficos com barras relativas divididas em grupos ou sub-redes. Ele exibe o percentual de computadores on-line. "On-line" pode significar: Para clientes que esto no modo push, on-line significa que, no momento, os clientes esto conectados ao servidor. Para clientes que esto no modo pull, on-line significa que os clientes entraram em contato com o servidor com as ltimas duas pulsaes do cliente. Para clientes em sites remotos, on-line significa que os clientes estavam on-line no momento da ltima replicao.

Clientes com a poltica mais Este relatrio consiste em grficos com barras relativas divididas em grupos ou recente sub-redes. Ele exibe o nmero de computadores e o percentual que tm a poltica mais recente aplicada. Contagem de clientes, por grupo Este relatrio consiste em uma tabela que relaciona as estatsticas de informaes do host por grupo. Ela relaciona o nmero de clientes e usurios. Se voc usa vrios domnios, as informaes aparecem por domnio. Este relatrio reflete o status geral de segurana da rede. Este relatrio exibe o nmero e o percentual de computadores que tm o seguinte status:

Resumo do status de segurana

O mecanismo do antivrus est desativado. O Auto-Protect est desativado. A proteo contra adulteraes est desativada. Reinicializao necessria. Falha na verificao de integridade do host. A proteo contra ameaas rede est desativada.

Verses do contedo de proteo

Este relatrio exibe todas as verses de contedo de proteo proativa usadas na rede em um nico relatrio. Um grfico exibido para cada tipo de proteo. Os seguintes tipos de contedo esto disponveis:

Verses do decompositor Verses do mecanismo de excluso Verses do contedo de verificao proativa de ameaas TruScan Verses do mecanismo de verificao proativa de ameaas TruScan Verses da lista de aplicativos comerciais Verses do mecanismo proativo para tratamento de contedo Verses da lista de aplicativos permitidos Novos tipos de contedo adicionados pelo Symantec Security Response

Exibio e configurao de relatrios Sobre os relatrios

175

Nome do relatrio
Migrao do cliente

Descrio
Este relatrio consiste em tabelas que descrevem o status de migrao dos clientes, divididos por domnio, grupo e servidor. Ele exibe o endereo IP do cliente e se a migrao foi bem-sucedida, falhou ou ainda no comeou.

Instalao do Ele consiste em tabelas que rastreiam o andamento da implementao de pacotes do software-cliente (snapshots) cliente. As informaes do instantneo permitem acompanhar a rapidez do processo de instalao e tambm saber quantos clientes ainda no foram implementados Este relatrio est disponvel completamente. somente como relatrio agendado. Clientes on-line/off-line ao longo do tempo (snapshots) Este relatrio est disponvel somente como relatrio agendado. Este relatrio consiste em grficos de linhas e tabelas que mostram o nmero de clientes on-line ou off-line. Cada um dos alvos principais est associado a um grfico. O alvo um grupo ou sistema operacional.

Clientes com a poltica mais Este relatrio consiste em um grfico de linhas que exibe os clientes que tm a poltica recente ao longo do tempo mais recente aplicada. Cada um dos clientes principais est associado um grfico. (snapshots) Este relatrio est disponvel somente como relatrio agendado. Clientes sem conformidade ao longo do tempo (snapshots) Este relatrio est disponvel somente como relatrio agendado. Implantao da definio de Este relatrio relaciona as verses de pacotes de definies de vrus que foram vrus (snapshots) instaladas nos clientes. Esta informao til para o rastreamento do andamento da implementao de novas definies de vrus a partir do console. Este relatrio est disponvel somente como relatrio agendado. Ele consiste em um grfico de linhas que mostra o percentual de clientes que falharam na verificao de integridade do host ao longo do tempo. Cada um dos clientes principais est associado um grfico.

A Tabela 10-7 descreve os relatrios de proteo contra ameaas rede disponveis.

176

Exibio e configurao de relatrios Sobre os relatrios

Tabela 10-7 Nome do relatrio


Principais alvos atacados

Relatrios de proteo contra ameaas rede

Descrio
Este relatrio consiste em um grfico com uma barra relacionada. Voc pode exibir as informaes usando grupos, sub-redes, clientes ou portas como alvo. Ele inclui informaes como o nmero e percentual de ataques, tipo e gravidade e a distribuio dos ataques. Este relatrio consiste em um grfico com barras relacionadas que mostra os principais hosts que iniciaram ataques contra a rede. Ele inclui informaes como o nmero e percentual de ataques, tipo e gravidade e a distribuio dos ataques. Este relatrio consiste em um grfico com barras relacionadas. Ele inclui informaes como o nmero e o percentual de eventos. Ele tambm inclui o grupo e a gravidade, assim como o tipo de evento e o nmero por grupo. Este relatrio consiste em um grfico com barras relacionadas que mostra os principais aplicativos que foram impedidos de acessar a rede. Ele inclui informaes como o nmero e percentual de ataques, o grupo, a gravidade e a distribuio dos ataques por grupo. Este relatrio consiste em um ou mais grficos de linhas que exibem os ataques durante o perodo de tempo selecionado. Por exemplo, se o intervalo de tempo o ms passado, o relatrio exibe o nmero total de ataques por dia no ltimo ms. Ele inclui o nmero e o percentual de ataques. Voc pode exibir os ataques de todos os computadores, ou divididos pelos principais tipos de sistemas operacionais, usurios, endereos IP, grupos ou ataques. Este relatrio consiste em um grfico que exibe o nmero total e o percentual de eventos de segurana na rede, classificados em relao a sua gravidade. Este relatrio consiste em um grfico de linhas e uma tabela. Ele exibe o total de aplicativos que foram impedidos de acessar a rede no perodo de tempo selecionado. Ele inclui a hora do evento, o nmero de ataques e o percentual. Voc pode exibir informaes de todos os computadores ou divididas por grupo, endereo IP, sistema operacional ou usurio. Este relatrio consiste em um grfico de linhas. Ele mostra o nmero de notificaes baseadas em violaes de regras de firewall ao longo do tempo. As regras que so levadas em conta so aquelas que voc selecionou na opo Enviar alerta de e-mail na coluna Registro na lista Regras de poltica de firewall. Voc pode exibir as informaes neste relatrio de todos os computadores ou divididas por grupo, endereo IP, sistema operacional ou usurio.

Principais ocorrncias de ataques

Principais tipos de ataques

Principais aplicativos bloqueados

Ataques ao longo do tempo

Eventos de segurana, por gravidade Aplicativos bloqueados ao longo do tempo

Notificaes de trfego ao longo do tempo

Exibio e configurao de relatrios Sobre os relatrios

177

Nome do relatrio
Principais notificaes de trfego

Descrio
Este relatrio consiste em um grfico com barras relativas que relacionam o grupo ou a sub-rede e o nmero e o percentual de notificaes. Ele mostra o nmero de notificaes baseadas em violaes de regras de firewall que voc configurou como importantes. As regras que so levadas em conta so aquelas que voc selecionou na opo Enviar alerta de e-mail na coluna Registro na lista Regras de poltica de firewall. Voc pode exibir as informaes de tudo, do registro de trfego ou do registro de pacotes, agrupadas por grupos principais ou sub-redes. Este relatrio fornece as seguintes informaes de proteo contra ameaas rede em um nico relatrio:

Relatrio completo

Principais tipos de ataques Principais alvos atacados, por grupo Principais alvos atacados, por sub-rede Principais alvos atacados, por cliente Principais ocorrncias de ataques Principais notificaes de trfego, por grupo (trfego) Principais notificaes de trfego, por grupo (pacotes) Principais notificaes de trfego, por sub-rede (trfego) Principais notificaes de trfego, por sub-rede (pacotes)

Este relatrio inclui as informaes de todos os domnios.

A Tabela 10-8 descreve os relatrios de risco disponveis. Tabela 10-8 Nome do relatrio
Computadores infectados e em risco

Relatrios de risco

Descrio
Este relatrio possui duas tabelas. Uma tabela relaciona os computadores infectados por vrus. A outra relaciona os computadores que tm algum risco segurana que ainda no foi corrigido.

Resumo da ao de deteco Este relatrio consiste em uma tabela que mostra uma contagem de todas as aes possveis que foram tomadas quando os riscos foram detectados. As aes possveis so Limpo, Suspeito, Bloqueado, Em quarentena, Excludo, Infectado recentemente e Ainda infectado. Essas informaes tambm aparecem na pgina Incio do Symantec Endpoint Protection. Contagem de deteces de risco Este relatrio consiste em um grfico, uma tabela de risco e uma barra relacionada. Ele mostra o nmero total de deteces de risco por domnio, servidor ou computador. Se voc tiver clientes do Symantec AntiVirus legados, o relatrio usar o grupo do servidor no lugar do domnio.

178

Exibio e configurao de relatrios Sobre os relatrios

Nome do relatrio
Novos riscos detectados na rede

Descrio
Este relatrio inclui uma tabela e um grfico de distribuio. Para cada novo risco, a tabela fornece as seguintes informaes:

Nome do risco Categoria ou tipo do risco Data da primeira descoberta Primeira ocorrncia na organizao Tipo de verificao da primeira deteco Domnio onde foi descoberto (grupo do servidor em computadores legados) Servidor onde foi descoberto (servidor pai em computadores legados) Grupo onde foi descoberto (servidor pai em computadores legados) O computador onde foi descoberto e o nome do usurio que estava conectado no momento

O grfico mostra uma nova distribuio de riscos em relao ao tipo de seleo do alvo: domnio (grupo do servidor em computadores legados), grupo, servidor (servidor pai em computadores legados), computador ou nome de usurio. Correlao de principais deteces de riscos Este relatrio consiste em um grfico tridimensional de barras que faz a correlao entre deteces de vrus e riscos segurana usando duas variveis. Voc pode selecionar entre computador, nome de usurio, domnio, grupo, servidor ou nome do risco para as variveis dos eixos x e y. Este relatrio mostra as cinco principais instncias para cada varivel dos eixos. Se voc selecionou o computador com uma das variveis e h menos que cinco computadores infectados, os computadores no infectados podem ser exibidos no grfico.

Nota: Para os computadores que executam verses legadas do Symantec AntiVirus,


o grupo do servidor e o servidor pai so usados em vez do domnio e servidor. Resumo da distribuio de riscos Este relatrio inclui um grfico e um grfico de barras associado que exibe os percentuais relacionados para cada item exclusivo do tipo de alvo escolhido. Por exemplo, se o alvo escolhido for o nome do risco, o grfico ter divises para cada risco exclusivo. Uma barra exibida para cada nome de risco e os detalhes incluem o nmero de deteces e o percentual em relao ao total de deteces. Os alvos incluem o nome do risco, domnio, grupo, servidor, computador, nome de usurio, origem, tipo de risco e gravidade do risco. Para os computadores que executam verses legadas do Symantec AntiVirus, o grupo do servidor e o servidor pai so usados em vez do domnio e servidor. Este relatrio consiste em uma tabela que exibe o nmero de deteces de vrus e riscos segurana por unidade tempo e uma barra relacionada.

Distribuio de riscos ao longo do tempo

Exibio e configurao de relatrios Sobre os relatrios

179

Nome do relatrio
Resultados da deteco da verificao proativa de ameaas TruScan

Descrio
Este relatrio consiste em um grfico e grficos de barras que exibem as seguintes informaes: Lista de aplicativos classificados como riscos que voc adicionou s excees como aceitveis para a rede. Lista de aplicativos detectados que apresentam riscos confirmados.

Lista de aplicativos detectados, mas cujo status de risco ainda no est confirmado.

Para cada lista, este relatrio exibe o nome da empresa, o hash e a verso do aplicativo, e tambm o computador envolvido. Para os aplicativos permitidos, ele tambm exibe a origem da permisso. Distribuio proativa de ameaas TruScan Este relatrio consiste em um grfico que exibe os principais nomes dos aplicativos que foram detectados, com barras relacionadas e uma tabela de resumo. As deteces incluem aplicativos da lista de aplicativos comerciais e da lista de deteces foradas. A primeira tabela de resumo contm o nome da aplicao e o nmero e o percentual de deteces. A tabela de resumo exibe as seguintes informaes, para cada deteco:

Nome e hash do aplicativo

Tipo de aplicativo, keylogger, Cavalo de Tria, worm, controle remoto ou keylogger comercial Nome da empresa

Verso do aplicativo Nmero de computadores exclusivos que relataram a deteco Trs principais nomes de caminho nas deteces Data da ltima deteco

Deteco proativa de ameaas TruScan ao longo do tempo

Este relatrio consiste em um grfico de linhas que exibe o nmero de deteces proativas de ameaas para o perodo de tempo selecionado. Ele tambm consiste em uma tabela com barras relacionadas que relacionam os nmeros das ameaas detectadas ao longo do tempo. Este relatrio relaciona os principais riscos encontrados na rede. Para cada um, ele exibe barras de resumo de ao que mostram o percentual de cada ao tomada quando um risco foi detectado. As aes incluem Em quarentena, Limpo, Excludo e assim por diante. Este relatrio tambm mostra o percentual de tempo em que cada ao particular foi a primeira ao configurada, a segunda ao configurada ou desconhecida. Este relatrio consiste em um grfico com uma barra relacionada. O grfico mostra o nmero de notificaes acionadas por violaes de regras de firewall que voc configurou como importantes. Ele inclui os tipos de notificaes e o nmero de cada uma delas. Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.

Resumo de ao para principais riscos

Nmero de notificaes

180

Exibio e configurao de relatrios Sobre os relatrios

Nome do relatrio
Nmero de notificaes ao longo do tempo

Descrio
Este relatrio consiste em um grfico de linhas que exibe o nmero de notificaes na rede para o perodo de tempo selecionado. Ele tambm consiste em uma tabela que relaciona o nmero e o percentual de notificaes ao longo do tempo. Voc pode filtrar os dados para exibir o tipo de notificao, status de confirmao, criador e nome da notificao. Este relatrio exibe o nmero de deteces de vrus e ameaas segurana e uma barra relacionada por semana para cada um deles, ao longo do intervalo de tempo especificado. Um intervalo de um dia exibe a ltima semana. Este relatrio inclui, por padro, todos os relatrios de distribuio e o relatrio de novos riscos. No entanto, voc pode configur-lo para incluir apenas alguns relatrios. Este relatrio inclui as informaes de todos os domnios.

Epidemias semanais

Relatrios de risco abrangente

A Tabela 10-9 descreve os relatrios de verificao disponveis. Tabela 10-9 Nome do relatrio Descrio Relatrios de verificao

Histograma de estatsticas de Este relatrio apresentado como um histograma. Voc pode selecionar como a verificao informao no relatrio de verificao ser distribuda. Voc pode selecionar um dos seguintes mtodos:

Por tempo de verificao (em segundos) Por nmero de riscos detectados Por nmero de arquivos com deteces Por nmero total de arquivos verificados Por nmero total de arquivos sem verificao

Tambm possvel configurar a largura do compartimento e o nmero de compartimentos usados no histograma. A largura do compartimento o intervalo de dados usado para o grupo pela seleo. O nmero de compartimentos especifica quantas vezes o intervalo de dados repetido no histograma. A informao exibida inclui o nmero de entradas, os valores mximo e mnimo, bem como a mdia e o desvio padro. Convm alterar os valores do relatrio a fim de maximizar a quantidade de informaes geradas pelo histograma do relatrio. Por exemplo, convm levar em considerao o tamanho da rede e a quantidade de informaes que voc exibe. Computadores filtrados considerando a hora da ltima verificao Este relatrio mostra uma lista de computadores na rede de segurana considerando a hora da ltima verificao. Tambm inclui o endereo IP e o nome do usurio que estava conectado no momento da verificao.

Exibio e configurao de relatrios Sobre os relatrios

181

Nome do relatrio
Computadores no verificados

Descrio
Este relatrio exibe uma lista de computadores na rede de segurana que no foram verificados. Ele fornece estas informaes adicionais:

O endereo IP A hora da ltima verificao O nome do usurio atual ou do usurio que estava conectado no momento da ltima verificao

A Tabela 10-10 descreve os relatrios de sistema disponveis. Tabela 10-10 Nome do relatrio Descrio Relatrios de sistema

Principais clientes que geram Este relatrio consiste em um grfico para cada condio de aviso e erro. Os grficos erros e avisos mostram as contagens e os percentuais de erros e avisos, por cliente. Principais servidores que geram erros e avisos Principais Enforcers que geram erros e avisos Falhas de replicao do banco de dados ao longo do tempo Este relatrio consiste em um grfico para cada condio de aviso e erro. Os grficos mostram as contagens e os percentuais de erros e avisos, por servidor. Este relatrio consiste em um grfico para cada condio de aviso e erro. Os grficos mostram as contagens e os percentuais de erros e avisos, por Enforcer. Este relatrio consiste em um grfico de linhas com uma tabela associada que relaciona as falhas de replicao para o perodo de tempo selecionado.

182

Exibio e configurao de relatrios Sobre os relatrios

Nome do relatrio
Status do site

Descrio

Exibio e configurao de relatrios Sobre os relatrios

183

Nome do relatrio

Descrio
Este relatrio exibe o status e a taxa atuais de todos os servidores do site local. Ele tambm exibe informaes sobre a instalao do cliente, status on-line do cliente e o volume do registro do site local. Os dados nos quais este relatrio se baseia so atualizados a cada 10 segundos, mas voc precisa executar novamente o relatrio para ver os dados atualizados.

Nota: Se voc tiver vrios sites, este relatrio exibir o total de clientes instalados e
on-line do site local, e no de todos os sites. Se voc tiver restries de site ou domnio como administrador, voc ver apenas as informaes que tiver permisso para ver. O status de integridade de um servidor classificado desta forma:

Bom: o servidor est em operao e funciona normalmente

Baixo: o servidor tem pouca memria ou espao em disco ou tem um grande nmero de falhas de solicitao de cliente Sria: o servidor est inativo Para cada servidor, este relatrio exibe o status, status de integridade e motivo, uso da CPU e memria e o espao livre em disco. Ele tambm contm informaes sobre a taxa do servidor, como as polticas obtidas por download e a taxa amostrada na ltima pulsao. Ele inclui as seguintes informaes de taxa:

Total de clientes instalados e on-line Polticas transferidas por download por segundo Downloads de assinaturas de preveno de intruses por segundo Aplicativos reconhecidos por segundo Registros do cliente recebidos por segundo Polticas transferidas por download por segundo Downloads de assinaturas do sistema de preveno de intruses por segundo Aplicativos reconhecidos por segundo

Registros do sistema do Enforcer, registros de trfego e registros de pacotes por segundo Atualizaes de informao dos clientes por segundo Registros de segurana do cliente, registros do sistema, registros do trfego e registros de pacotes recebidos por segundo Registros de controle de dispositivos e aplicativos recebidos por segundo

"On-line" pode significar neste relatrio: Para clientes que esto no modo push, on-line significa que, no momento, os clientes esto conectados ao servidor. Para clientes que esto no modo pull, on-line significa que os clientes entraram em contato com o servidor com as ltimas duas pulsaes do cliente. Para clientes em sites remotos, on-line significa que os clientes estavam on-line

184

Exibio e configurao de relatrios Informaes importantes sobre o relatrio

Nome do relatrio

Descrio
no momento da ltima replicao.

Informaes importantes sobre o relatrio


Voc deve conhecer as seguintes informaes ao usar os relatrios:

Os carimbos de hora nos relatrios so estabelecidos no horrio local do usurio. O banco de dados de relatrios contm eventos no horrio do Meridiano de Greenwich (GMT). Quando voc cria um relatrio, os valores do GMT so convertidos na hora local do computador no qual voc exibe os relatrios. Em alguns casos, os dados do relatrio no tm uma correspondncia direta com a informao exibida nos produtos de segurana. Essa falta de correspondncia ocorre porque o software do relatrio adiciona eventos de segurana. As informaes sobre a categoria de riscos so obtidas do website do Symantec Security Response. At que o console esteja habilitado para recuperar essas informaes, os relatrios gerados so classificados como Desconhecido nos campos de categoria de riscos. Os relatrios gerados fornecem uma viso precisa dos computadores comprometidos na rede. Eles esto baseados nos dados de registros, em vez de usar os dados do registro do Windows. As pginas de relatrios e registros so sempre exibidas no idioma do servidor de gerenciamento instalado. Para exibir essas pginas quando voc usa um console remoto ou navegador, voc deve ter a fonte apropriada instalada no computador usado. Se forem gerados erros no banco de dados ao executar um relatrio que inclui uma grande quantidade de dados, convm alterar os parmetros do tempo limite do banco de dados. Consulte Alterao de parmetros do tempo limite na pgina 320. Se surgirem erros CGI ou de processos concludos, convm alterar outros parmetros do tempo limite. Consulte o artigo da base de conhecimento da Symantec "Reporting server does not report or shows a timeout error message when you query large amounts of data" (O servidor de relatrios no relata ou mostra uma mensagem de erro do tempo limite quando consulta grandes quantidades de dados).

As seguintes informaes so importantes se voc tem computadores na rede que executam verses legadas do Symantec AntiVirus:

Exibio e configurao de relatrios Como criar relatrios rpidos

185

Ao usar filtros de relatrios e registros, os grupos de servidores so categorizados como domnios. Os grupos de clientes so categorizados como grupos e os servidores pai como servidores. Se voc gerar um relatrio que inclui computadores legados, os campos de endereo IP e endereo MAC exibiro Nenhum.

Como criar relatrios rpidos


Gere um relatrio rpido selecionando nas opes de configuraes gerais exibidas em "Quais configuraes de filtro voc gostaria de usar". Se voc deseja definir opes adicionais para gerar o relatrio, clique em Configuraes avanadas. As Configuraes bsicas e as Configuraes avanadas variam de relatrio para relatrio. Para uma descrio de cada configurao avanada que pode ser definida, clique em Mais informaes para aquele tipo de relatrio no console. Ao clicar em Mais informaes, exibida a ajuda contextual para esse tipo de relatrio. Voc pode salvar as configuraes do relatrio para executar o mesmo relatrio em outro momento, alm de poder imprimir e salvar relatrios. Nota: As caixas de texto das opes de filtro que aceitam caracteres curinga e que pesquisam correspondncias no diferenciam maisculas de minsculas. O asterisco ASCII o nico que pode ser usado como um caractere curinga. Consulte Como imprimir e salvar a cpia de um relatrio na pgina 191. A Tabela 10-11 descreve todas as configuraes bsicas disponveis para todos os tipos de relatrios rpidos.

186

Exibio e configurao de relatrios Como criar relatrios rpidos

Tabela 10-11 Configurao


Intervalo de tempo

Configuraes bsicas de filtro para relatrios rpidos

Descrio
Especifica o intervalo de tempo de eventos que voc deseja exibir no relatrio. Selecione dentre estes perodos:

ltimas 24 horas ltima semana ltimo ms Ms atual ltimos trs meses ltimo ano Definir datas especficas

Se voc selecionar Definir datas especficas, alguns relatrios iro exigir a definio de uma data de incio e uma data de concluso. Outros relatrios exigem que voc configure a hora de ltimo acesso, que a ltima vez que o computador efetuou acesso com o servidor. O valor padro ltimas 24 horas. Data de incio Especifica a data de incio do intervalo de tempo. Esta opo est disponvel somente se voc selecionar Definir datas especficas para o intervalo de tempo. Data de concluso Especifica a data de concluso do intervalo de tempo. Esta opo est disponvel somente se voc selecionar Definir datas especficas para o intervalo de tempo.

Nota: No possvel definir uma data de concluso igual ou anterior data de incio.
ltimo acesso aps Especifica o que voc deseja ver para todas as entradas que envolvam um computador no verificado com seu servidor deste esse horrio. Esta opo somente est disponvel para relatrios de Status do computador se voc selecionar Definir datas especficas para o intervalo de tempo.

Exibio e configurao de relatrios Como criar relatrios rpidos

187

Configurao
Status

Descrio
Disponvel para o relatrio de conformidade do Status de conformidade da rede. Selecione dentre as seguintes opes:

Autenticado Desconectado Falhou Passou Rejeitado

Disponvel para o relatrio de conformidade do Status de conformidade. Selecione dentre estas aes:

Passou Falhou

Agrupar por

Muitos dos relatrios podem ser agrupados de modos apropriados. Por exemplo, a escolha mais comum exibir informaes para apenas um grupo ou sub-rede, mas alguns relatrios oferecem outras escolhas apropriadas.

188

Exibio e configurao de relatrios Como criar relatrios rpidos

Configurao
Destino

Descrio
Disponvel para o relatrio Principais alvos atacados da proteo contra ameaas rede. Selecione dentre as seguintes opes:

Grupo Sub-rede Cliente Portas

Disponvel para o relatrio Ataques ao longo do tempo da proteo contra ameaas rede. Selecione dentre as seguintes opes:

Tudo Grupo Endereo IP Sistema operacional Nome de usurio Tipo de ataque

Disponvel para os relatrios Notificaes de trfego ao longo do tempo e Aplicativos bloqueados ao longo do tempo da proteo contra ameaas rede. Selecione dentre as seguintes opes:

Todos Grupo Endereo IP Sistema operacional Nome de usurio

Disponvel para o relatrio Principais notificaes de trfego da proteo contra ameaas rede. Selecione dentre as seguintes opes:

Todos Trfego Pacote

Eixo x Eixo y

Disponvel para o relatrio Correlao de principais deteces de riscos. Selecione dentre as seguintes opes:

Computador Nome de usurio Domnio Grupo Servidor Nome do risco

Largura do compartimento

Especifica a largura de um depsito para formar um histograma. Disponvel para o relatrio de Histograma de estatsticas de verificao.

Exibio e configurao de relatrios Como criar relatrios rpidos

189

Configurao
Nmero de compartimentos

Descrio
Especifica o nmero de compartimentos que voc quer que seja usado para formar as barras de um histograma. Disponvel para o relatrio de Histograma de estatsticas de verificao.

As configuraes avanadas fornecem controle adicional sobre os dados que voc deseja exibir. Eles so especficos para o contedo e o tipo de relatrio. Para uma descrio de cada configurao avanada que pode ser definida, clique em Mais informaes para esse tipo de relatrio no console. Ao clicar em Mais informaes, a ajuda contextual para esse tipo de relatrio exibida. Para criar um relatrio rpido

1 2 3

No console, clique em Relatrios. Na guia Relatrios rpidos, na caixa de listagem Tipo de relatrio, selecione o tipo de relatrio que deseja criar. Por exemplo, selecione Risco. Na opo Que tipo de relatrio de verificao voc deseja ver, na caixa de listagem Selecione um relatrio, selecione o nome do relatrio que voc deseja exibir. Por exemplo, selecione Contagem de deteces de risco. Na caixa de listagem Usar filtro salvo, selecione uma configurao de filtro salva ou mantenha o filtro padro. Na caixa de listagem Intervalo de tempo, em Quais configuraes de filtro voc gostaria de usar, selecione o intervalo de tempo do relatrio. Se selecionar Definir datas especficas, use as caixas de listagem Data de incio e Data de concluso. Essas opes definem o intervalo de tempo sobre o qual voc deseja exibir informaes. Se voc desejar definir configuraes adicionais para a configurao do relatrio, clique em Configuraes avanadas e defina as opes desejadas. Voc pode clicar em Mais informaes, na guia Relatrios rpidos, para ver descries das opes de filtro na ajuda contextual. Quando o boto de trs pontos estiver disponvel, ser fornecida uma lista de opes conhecidas para a escolha. Por exemplo, essa opo pode lev-lo a uma lista de servidores ou de domnios conhecidos. possvel salvar as definies de configurao do relatrio se voc acreditar que desejar executar esse relatrio novamente no futuro. Consulte Como salvar e excluir os filtros de relatrios salvos na pgina 190.

4 5 6

Clique em Criar relatrio.

190

Exibio e configurao de relatrios Como salvar e excluir os filtros de relatrios salvos

Como salvar e excluir os filtros de relatrios salvos


Voc pode salvar as configuraes de relatrios personalizados para gerar novamente o mesmo relatrio em outro momento. Quando voc salva as configuraes, elas so salvas no banco de dados. O nome do filtro aparece na caixa de listagem Utilizar um filtro salvo para esse tipo de registro e relatrio. Nota: As definies de configurao de filtros que voc salvar ficam disponveis somente na sua conta de usurio. Outros usurios com privilgios de relatrio no podem acessar as configuraes que voc salvar. Voc pode excluir qualquer configurao de relatrio que criar. Quando excluir uma configurao, o relatrio no estar mais disponvel. O nome da configurao padro do relatrio aparecer na caixa de listagem Usar relatrio salvo e a tela ser preenchida novamente com as configuraes padro. Para salvar um filtro

1 2 3 4 5

No console, clique em Relatrios. Selecione um tipo de relatrio na caixa de listagem. Altere quaisquer configuraes bsicas ou avanadas no relatrio. Clique em Salvar filtro. Na caixa de texto Nome do filtro, digite um nome descritivo para o filtro de relatrio. Apenas os 32 primeiros caracteres do nome que voc der sero exibidos quando o filtro for adicionada lista Utilizar um filtro salvo. Clique em OK. Quando a caixa de dilogo de confirmao aparecer, clique em OK. Depois que um filtro salvo, ele exibido na caixa de listagem Utilizar um filtro salvo dos relatrios e registros associados.

6 7

Para excluir um filtro salvo

1 2 3 4

Na guia Relatrios, selecione um tipo de relatrio. Na caixa de listagem Utilizar um filtro salvo, selecione o nome do filtro que deseja excluir. Clique no cone Excluir ao lado da caixa de listagem Utilizar um filtro salvo. Quando a caixa de dilogo de confirmao for exibida, clique em Sim.

Exibio e configurao de relatrios Como imprimir e salvar a cpia de um relatrio

191

Sobre nomes de filtros duplicados


O armazenamento do filtro baseia-se, em parte, no criador, para que no ocorram problemas quando dois usurios diferentes criam um filtro com o mesmo nome. Entretanto, um nico usurio ou dois usurios que efetuarem logon na conta padro do administrador no devero criar filtros com o mesmo nome. Se os usurios criarem filtros com o mesmo nome, poder ocorrer um conflito em duas situaes:

Dois usurios efetuam logon na conta padro do administrador em sites diferentes e os dois criam um filtro com o mesmo nome. Um usurio cria um filtro, efetua logon em um site diferente e cria imediatamente um filtro com o mesmo nome.

Se uma das condies ocorrer antes da replicao do site, o usurio ver em seguida dois filtros com o mesmo nome na lista de filtros. Somente um dos filtros poder ser utilizado. Se esse problema ocorrer, a prtica recomendada ser excluir o filtro utilizvel e recri-lo com um nome diferente. Ao excluir o filtro utilizvel, voc tambm excluir o filtro inutilizvel.

Como imprimir e salvar a cpia de um relatrio


Ao gerar um relatrio, ele exibido em uma nova janela. Voc pode imprimi-lo ou salvar uma cpia dele. Nota: O Internet Explorer no imprime as cores e imagens do segundo plano por padro. Se a opo de impresso estiver desativada, o relatrio impresso poder parecer diferente do relatrio criado por voc. Voc pode alterar as configuraes no navegador para imprimir as cores e imagens do segundo plano. Para imprimir a cpia de um relatrio

1 2

Na janela do relatrio, clique em Imprimir. Na caixa de dilogo Impresso, selecione a impressora desejada e, se necessrio, clique em Imprimir.

Ao salvar um relatrio, voc salva um instantneo do ambiente de segurana com base nos dados atuais no banco de dados de relatrios. Se executar o mesmo relatrio em outro momento, com base na mesma configurao de filtro, o novo relatrio mostrar outros dados.

192

Exibio e configurao de relatrios Criao e excluso de relatrios agendados

Para salvar a cpia de um relatrio

1 2 3 4 5

Na janela do relatrio, clique em Salvar. Na caixa de dilogo Download do arquivo, clique em Salvar. Na caixa de dilogo Salvar como, na caixa de seleo Salvar em, procure o local no qual deseja salvar o arquivo. Na caixa de listagem Nome do arquivo, altere o nome padro do arquivo, se desejar. Clique em Salvar. O relatrio ser salvo no formato Microsoft Web Archive, em um arquivo nico (*.mht), no local selecionado.

Na caixa de dilogo Download concludo, clique em Fechar.

Criao e excluso de relatrios agendados


Os relatrios agendados so os relatrios executados automaticamente com base no agendamento que voc configurar. Os relatrios agendados so enviados por e-mail aos destinatrios, portanto, voc deve incluir o endereo de e-mail de pelo menos um destinatrio. Aps a execuo de um relatrio, o mesmo enviado aos destinatrios definidos, como um arquivo .mht anexo. Os dados exibidos nos relatrios instantneos so atualizados no banco de dados a cada hora. Os relatrios agendados so enviados por e-mail aos destinatrios, na hora e no perodo de tempo configurados pelo administrador com a opo Executar cada. No momento em que o Symantec Endpoint Protection enviar um relatrio instantneo por e-mail, os dados do relatrio sero os que foram atualizados na ltima hora. Os outros relatrios que contm dados em funo do tempo so atualizados no banco de dados com base no intervalo de upload configurado para os registros do cliente. Consulte Definio das configuraes do registro de cliente na pgina 314. Nota: Se voc tiver vrios servidores em um site que compartilha um banco de dados, apenas o servidor instalado primeiramente executar os relatrios agendados para o site. Esse padro assegura que nenhum dos servidores no site executar as mesmas verificaes agendadas simultaneamente. Se voc deseja designar um servidor diferente para execuo dos relatrios agendados, pode configurar essa opo nas propriedades do site local. Consulte Edio das propriedades do site na pgina 256.

Exibio e configurao de relatrios Criao e excluso de relatrios agendados

193

Os seguintes relatrios rpidos esto disponveis somente como relatrios agendados:


Instalao do software-cliente (snapshots) Clientes on-line/off-line ao longo do tempo (snapshots) Clientes com a poltica mais recente ao longo do tempo (snapshots) Clientes sem conformidade ao longo do tempo (snapshots) Implantao da definio de vrus (snapshots)

Voc pode alterar as configuraes de qualquer relatrio que j esteja agendado. Na prxima vez que o relatrio for executado, ele usar as novas configuraes de filtro. Voc tambm pode criar relatrios agendados adicionais, que podem ser associados a um filtro de relatrio salvo anteriormente. Voc pode excluir um ou todos ou relatrios agendados. Nota: Quando voc associar um filtro salvo a um relatrio agendado, certifique-se de que o filtro no contenha datas personalizadas. Se o filtro especificar uma data personalizada, voc obter o mesmo relatrio cada vez que ele for executado. Voc pode imprimir e salvar relatrios agendados, da mesma forma que faz com os relatrios sob demanda. Nota: Quando voc cria um relatrio agendado pela primeira vez, voc deve usar o filtro padro ou um filtro que voc j salvou. Aps agendar o relatrio, possvel voltar e editar o filtro. Para obter informaes sobre as opes que podem ser definidas por esses procedimentos, clique em Mais informaes na guia Relatrios agendados. Para criar um relatrio agendado

1 2 3

No console, clique em Relatrios. Na guia Relatrios agendados, clique em Adicionar. Na caixa de texto Nome de relatrio, digite um nome descritivo e, se desejar, uma descrio mais detalhada. Embora seja possvel colar mais do que 255 caracteres na caixa de texto da descrio, apenas 255 sero salvos.

4 5

Desmarque a caixa de seleo Ativar este relatrio agendado se, no momento, voc no deseja que este relatrio seja executado. Selecione o tipo de relatrio que deseja agendar na caixa de listagem.

194

Exibio e configurao de relatrios Criao e excluso de relatrios agendados

6 7 8

Selecione o nome do relatrio especfico que deseja agendar na caixa de listagem. Selecione o nome do filtro salvo que deseja usar na caixa de listagem. Na caixa de texto Executar cada, selecione o intervalo de tempo em que voc deseja enviar por e-mail o relatrio (horas, dias, semanas, meses). Ento, digite o valor do intervalo de tempo selecionado. Por exemplo, se voc deseja que o relatrio seja enviado a voc um dia sim, um dia no, selecione dias e digite 2. Em Agendamento de relatrio, na caixa de texto Executar cada, digite a freqncia com a qual o relatrio dever ser enviado aos destinatrios. calendrio e selecione a data na qual deseja iniciar a execuo dos relatrios. Ento, selecione a hora e os minutos nas caixas de listagem.

10 Na caixa de texto Iniciar aps, digite a data ou, ento, clique no cone do

11 Em Destinatrios do relatrio, digite um ou mais endereos de e-mail,


separados por vrgulas. Voc j dever ter configurado as propriedades do servidor de e-mail para que as notificaes por e-mail funcionem.

12 Clique em OK para salvar a configurao do relatrio agendado.


Para editar o filtro usado para um relatrio agendado

1 2 3 4 5 6

No console, clique em Relatrios. Clique em Relatrios agendados. Na lista de relatrios, clique no relatrio agendado que deseja editar. Clique em Editar filtro. Faa as alteraes que desejar no filtro. Clique em Salvar filtro. Se desejar manter o filtro original do relatrio, d um novo nome a esse filtro editado.

7 8

Clique em OK. Quando a caixa de dilogo de confirmao for exibida, clique em OK.

Para excluir um relatrio agendado

1 2

No console, clique em Relatrios. Na guia Relatrios agendados, na lista de relatrios, clique no nome do relatrio que deseja excluir.

Exibio e configurao de relatrios Criao e excluso de relatrios agendados

195

3 4

Clique em Excluir. Quando a caixa de dilogo de confirmao for exibida, clique em Sim.

196

Exibio e configurao de relatrios Criao e excluso de relatrios agendados

Captulo

11

Exibio e configurao de registros e notificaes


Este captulo contm os tpicos a seguir:

Sobre os registros Uso da guia Resumo de monitores Exibio de registros Como salvar e excluir filtros Configuraes bsicas de filtros para registros Configuraes avanadas de filtros para registros Execuo de comandos e aes de registros Sobre a reduo do volume de eventos enviados para os registros Exportao de dados do registro Uso de notificaes

Sobre os registros
Ao usar os registros, voc poder visualizar eventos mais detalhados dos produtos de segurana. Os registros incluem dados de eventos dos servidores de gerenciamento, bem como de todos os clientes que se comunicam com esses servidores. Como os relatrios so estticos, e eles no contm tantos detalhes como os registros, alguns administradores preferem monitorar a rede principalmente com os registros.

198

Exibio e configurao de registros e notificaes Sobre os registros

Talvez convenha visualizar essas informaes para solucionar problemas de segurana e conectividade na rede. Essas informaes tambm podem ser teis para investigar ameaas ou verificar o histrico de eventos. Nota: As pginas de relatrios e registros so sempre exibidas no idioma do servidor de gerenciamento instalado. Para exibir essas pginas quando voc usa um console remoto ou navegador, voc deve ter a fonte apropriada instalada no computador usado. Voc pode exportar alguns dados de eventos de registro para um arquivo separado por vrgula para importao em uma planilha. possvel exportar outros dados de registros para um arquivo de despejo ou um servidor Syslog. Consulte Exportao de dados do registro na pgina 217.

Sobre tipos de registro, contedos e comandos


possvel exibir os seguintes tipos de registro na pgina Monitores:

Controle de dispositivos e aplicativos Auditoria Conformidade Status do computador Proteo contra ameaas rede Verificao proativa de ameaas TruScan Risco Verificao Sistema

Nota: Todos esses registros so acessados na pgina Monitores usando-se a guia Registros. As informaes sobre as notificaes criadas podem ser exibidas na guia Notificaes e as informaes sobre o status de comandos, na guia Status do comando. Alguns tipos de registros so divididos em diferentes tipos de contedo para facilitar a visualizao. Por exemplo, os registros de controle de aplicativos e de controle de dispositivos incluem o registro Controle de aplicativos e o registro Controle de dispositivos. Tambm possvel executar comandos a partir de alguns registros.

Exibio e configurao de registros e notificaes Sobre os registros

199

Consulte Exibio e filtro das informaes de notificao do administrador na pgina 222. Nota: Caso voc tenha apenas o Symantec Network Access Control instalado, somente alguns registros contero dados; outros registros estaro vazios. O registro de auditoria, o registro de conformidade, o registro de status do computador e registro do sistema contm dados. Se tiver apenas o Symantec Endpoint Protection instalado, os registros de conformidade e do Enforcer estaro vazios, mas todos os outros registros contero dados. A Tabela 11-1 descreve os diferentes tipos de contedo que podem ser exibidos e as aes que podem ser realizadas a partir de cada registro.

200

Exibio e configurao de registros e notificaes Sobre os registros

Tabela 11-1 Tipo de registro


Controle de dispositivos e aplicativos

Registro e listas

Contedos e aes
Os registros do controle de dispositivos e aplicativos contm informaes sobre eventos em que algum tipo de comportamento foi bloqueado. Os seguintes registros de controle de dispositivos e aplicativos esto disponveis: Controle de aplicativos, que inclui informaes sobre a proteo contra adulteraes. Controle de dispositivos

As informaes disponveis no registro do Controle de aplicativos inclui itens como os seguintes:


A hora em que o evento ocorreu A ao tomada O domnio e o computador envolvido A severidade A regra envolvida O processo do usurio remoto O destino

As informaes disponveis no registro do Controle de dispositivos inclui itens como os seguintes:


A hora em que o evento ocorreu O tipo de evento O domnio e o grupo envolvidos O computador envolvido O usurio envolvido O nome do sistema operacional A discrio O local O nome do aplicativo envolvido

possvel adicionar um arquivo a uma Poltica de excees centralizadas a partir do registro de controle de aplicativos. Auditoria O registro de auditoria contm informaes sobre atividade de modificao de poltica. As informaes disponveis incluem a hora e o tipo de evento; a poltica modificada; o domnio, local e administrador envolvido, e uma descrio. Nenhuma ao est associada a esse registro.

Exibio e configurao de registros e notificaes Sobre os registros

201

Tipo de registro
Conformidade

Contedos e aes
Os registros de conformidade contm informaes sobre o servidor Enforcer, seus clientes e seu trfego, e sobre a conformidade do host. Os registros de conformidade a seguir estaro disponveis se o Symantec Network Access Control estiver instalado. Servidor do Enforcer Esse registro rastreia a comunicao entre Enforcers e o servidor de gerenciamento. As informaes registradas incluem o nome do Enforcer, quando ele se conecta ao servidor de gerenciamento, o tipo de evento, o local e o nome do servidor. Cliente do Enforcer Fornece informaes sobre todas as conexes do cliente do Enforcer, incluindo as informaes de autenticao ponto-a-ponto. Os dados disponveis incluem o nome, tipo, local, host remoto e endereo de MAC remoto de cada Enforcer, e se o cliente passou, foi rejeitado ou autenticado. Trfego do Enforcer (somente Gateway Enforcer) Fornece informaes sobre o trfego que se movimenta no dispositivo Enforcer. Essas informaes incluem a direo e a hora do trfego, o protocolo usado, o nome e o local do Enforcer. As informaes incluem tambm a porta local usada, a direo e uma contagem. possvel filtrar as tentativas de conexo que foram permitidas ou bloqueadas. Conformidade do host Esse registro rastreia os detalhes da verificao de integridade do host dos clientes. As informaes disponveis incluem a hora, o local, o sistema operacional, o motivo das falhas e uma descrio.

Nenhuma ao est associada a esses registros.

202

Exibio e configurao de registros e notificaes Sobre os registros

Tipo de registro
Status do computador

Contedos e aes
O registro de status do computador contm informaes sobre o status operacional em tempo real dos computadores-cliente na rede. As informaes disponveis incluem nome e endereo IP do computador, hora do ltimo acesso, data de definies, status de infeco, status do Auto-Protect, servidor, grupo, domnio e nome de usurio. possvel efetuar as seguintes aes a partir do registro de status do computador:

Verificar Esse comando inicia uma verificao ativa, completa ou personalizada. As opes de verificao personalizada so aquelas que voc definiu para as verificaes de comando na pgina Verificaes definidas pelo administrador. O comando usa as configuraes na Poltica antivrus e anti-spyware que se aplicam aos clientes selecionados para a verificao. Atualizar contedo Esse comando aciona uma atualizao das polticas, definies e do software a partir do console para os clientes no grupo selecionado. Atualizar contedo e verificao Esse comando aciona uma atualizao das polticas, definies e do software para os clientes no grupo selecionado. Esse comando ento inicia uma verificao ativa, completa ou personalizada. As opes de verificao personalizada so aquelas que voc definiu para as verificaes de comando na pgina Verificaes definidas pelo administrador. O comando usa as configuraes na Poltica antivrus e anti-spyware que se aplicam aos clientes selecionados para a verificao. Cancelar todas as verificaes Esse comando cancela todas as verificaes em execuo e quaisquer verificaes em fila nos destinatrios selecionados. Reiniciar computadores Esse comando reinicia os computadores selecionados. Se os usurios estiverem conectados, eles sero avisados sobre o reincio com base nas opes que o administrador tiver configurado para esse computador. possvel configurar as opes de reincio do cliente na guia Configuraes gerais das configuraes da caixa de dilogo Configuraes gerais, na pgina Clientes. Ativar Auto-Protect Esse comando ativa o Auto-Protect em todos os computadores-cliente selecionados. Ativar proteo contra ameaas rede Esse comando ativa a proteo contra ameaas rede em todos os computadores-cliente selecionados. Desativar proteo contra ameaas rede Esse comando desativa a proteo contra ameaas rede em todos os computadores-cliente selecionados.

Nesse registro, tambm possvel limpar o status infectado dos computadores.

Exibio e configurao de registros e notificaes Sobre os registros

203

Tipo de registro
Proteo contra ameaas rede

Contedos e aes
Os registros de proteo contra ameaas rede contm informaes sobre ataques ao firewall e preveno de intruses. So disponibilizadas informaes sobre ataques de negao de servio, verificao de portas e mudanas efetuadas em arquivos executveis. Os registros tambm contm informaes sobre conexes efetuadas por meio do firewall (trfego) e os pacotes de dados que passam por ele. Esse registros contm ainda algumas das mudanas operacionais que so efetuadas nos computadores, como aplicativos de rede e configurao de software. As informaes disponveis incluem itens como a hora, o tipo de evento e a ao tomada. As informaes adicionais abrangem a severidade, a direo, o nome do host, as aes tomadas, o endereo IP e o protocolo envolvido. Esto disponveis os seguintes registros da proteo contra ameaas rede:

Ataques Trfego Pacote

Nenhuma ao est associada a esses registros. Verificao proativa de ameaas TruScan O registro da verificao proativa de ameaas TruScan contm informaes sobre as ameaas detectadas durante uma verificao proativa de ameaas. As verificaes proativas de ameaas TruScan usam heursticas para verificar o comportamento similar a um comportamento de vrus e riscos segurana. Esse mtodo pode detectar vrus e riscos segurana desconhecidos. As informaes disponveis incluem itens como a hora da ocorrncia, o nome do evento, o computador e o usurio envolvidos, o nome e o tipo do aplicativo e o nome do arquivo. Nesse registro, possvel adicionar um processo detectado a uma Poltica de excees centralizadas j existente. Risco O registro de riscos contm informaes sobre eventos de risco. Algumas das informaes disponveis contm o nome e a hora do evento, o nome do usurio, o computador, o nome do risco, a contagem, a fonte e o nome do caminho. Nesse registro, possvel tomar as seguintes aes:

Adicionar risco poltica de excees centralizadas Adicionar arquivo Poltica de excees centralizadas Adicionar pasta Poltica de excees centralizadas Adicionar extenso Poltica de excees centralizadas Excluir da quarentena

Verificao

O registro de verificaes contm informaes sobre atividades de verificao antivrus e anti-spyware. As informaes disponveis incluem itens como o nome do computador, o endereo IP, o status, a hora da verificao, a durao e os resultados da verificao. Nenhuma ao est associada a esses registros.

204

Exibio e configurao de registros e notificaes Uso da guia Resumo de monitores

Tipo de registro
Sistema

Contedos e aes
Os registros do sistema contm informaes sobre eventos, como quando um servio iniciado ou interrompido. As informaes disponveis incluem itens como a hora e o tipo de evento; o local, o domnio, o servidor envolvido e a severidade. Os seguintes registros do sistema esto disponveis:

Administrativo Atividade do cliente servidor Atividade do servidor Atividade do cliente Atividade do Enforcer

Nenhuma ao est associada a esses registros. Lista de status do comando A lista de status do comando contm informaes sobre o status dos comandos executados no console. Ela inclui informaes como a data em que o comando foi executado, quem o emitiu e uma descrio. Inclui tambm o status de concluso do comando e os clientes afetados. A lista de notificaes contm informaes sobre eventos de notificao. Esses eventos incluem informaes como a data e a hora da notificao. Informa tambm se a notificao foi confirmada, quem a criou, o assunto e a mensagem. Nenhuma ao est associada a esses registros.

Lista de notificaes

Nota: O registro de notificaes acessado na guia Notificaes, na pgina Monitores,


no na guia Registros. Consulte Exibio e filtro das informaes de notificao do administrador na pgina 222.

Uso da guia Resumo de monitores


A guia Resumo na guia Monitores exibe resumos concisos e de alto nvel de importantes dados de registro para que voc obtenha uma imagem imediata do status de segurana. Voc pode exibir os seguintes resumos na guia Resumos:

Proteo antivrus e anti-spyware Proteo contra ameaas rede Conformidade Status do site

Tabela 11-2 relaciona o contedo das exibies de resumos.

Exibio e configurao de registros e notificaes Uso da guia Resumo de monitores

205

Tabela 11-2

As exibies de resumos e seu contedo Contedo


A exibio do antivrus contm as seguintes informaes:

Exibio de resumo
Antivrus

Protees proativas contra ameaas TruScan Distribuio de riscos Novos riscos Distribuio de riscos, por origem Distribuio de riscos, por invasor Distribuio de riscos, por grupo

Nota: Os novos riscos so calculados a partir da ltima


varredura do banco de dados e pelo perodo de tempo configurado na guia Pgina inicial e monitores de Preferncias. Consulte Sobre as opes de exibio da pgina inicial e monitores na pgina 162. Por exemplo, digamos que o intervalo de tempo de suas preferncias est definido para o valor padro, isto , as ltimas 24 horas. E digamos que seu banco de dados est definido para efetuar uma varredura a cada semana aos domingos noite e excluir os riscos que tiverem mais de trs dias de antigidade. Se um determinado vrus infectar um computador da sua rede na segunda-feira, esse evento ser relatado como um novo risco. Se outro computador for infectado com o mesmo vrus na quarta-feira, esse evento no ser refletido no total. Se esse mesmo vrus infectar um computador da sua rede na prxima segunda-feira, ser relatado aqui como infectado recentemente. relatado como novo porque ocorreu durante as ltimas 24 horas e no domingo no banco de dados foram varridas todas as entradas de mais de trs dias de antigidade. As deteces de riscos anteriores ocorreram h mais de trs dias, portanto foram excludas do banco de dados. Proteo contra ameaas rede A exibio da proteo contra ameaas rede contm as seguintes informaes:

Principais alvos atacados, por grupo Tipos de eventos de ataque Principais ocorrncias de ataques Eventos de segurana, por gravidade

206

Exibio e configurao de registros e notificaes Uso da guia Resumo de monitores

Exibio de resumo
Conformidade

Contedo
A exibio Conformidade contm as seguintes informaes:

Status de falha de conformidade da rede Distribuio do status de conformidade Resumo de clientes por falha de conformidade Detalhes de falha de conformidade

Nota: Se voc no tiver o Symantec Network Access Control


instalado, a exibio Conformidade no conter dados. Status do site A exibio Status do site contm as seguintes informaes:

Status do site Principais geradores de erro, por servidor Principais geradores de erro, por cliente Falhas de replicao ao longo do tempo Principais geradores de erro, por Enforcer

Nota: Se voc no tiver o Symantec Network Access Control


instalado, a exibio Principais geradores de erro, por Enforcer no conter dados.

Se tiver instalado somente o Symantec Network Access Control, poder perceber as seguintes informaes.

A exibio Conformidade descrita na Tabela 11-2 e compreende a pgina Incio. O Status do site a nica exibio disponvel na guia Resumos.

Voc pode clicar em qualquer um dos grficos de pizza na exibio da guia Resumos para ver mais detalhes. Para ver o resumo dos principais alvos atacados, em Proteo contra ameaas rede, use a caixa de listagem para exibir o resumo por grupos, sub-redes, clientes ou portas. Nota: Se voc tiver somente o Symantec Endpoint Protection instalado, os grficos da exibio do resumo de Conformidade estaro em branco. Se voc tiver instalado somente o Symantec Network Access Control, a guia Resumos conter somente a exibio Status do site. Voc pode exibir as informaes do resumo de Conformidade na pgina Incio.

Exibio e configurao de registros e notificaes Exibio de registros

207

Para alterar o tipo de resumo

1 2

Na janela principal, clique em Monitores. Na parte superior da guia Resumos, na caixa de listagem Tipo de resumo, selecione o tipo de exibio que deseja ver.

Exibio de registros
Voc pode gerar uma lista de eventos para exibir dos registros baseados em uma coleo de configuraes de filtro selecionadas por voc. Cada tipo de registro e contedo tem uma configurao padro de filtro que pode ser usada como est ou ser modificada. Voc pode tambm criar e salvar novas configuraes de filtro. Esses novos filtros podem basear-se no filtro padro ou em um filtro existente criado previamente. Se voc salvar a configurao do filtro, poder gerar a mesma exibio do registro mais tarde, sem precisar definir as configuraes cada vez. possvel excluir configuraes personalizadas de filtro se voc no precisar mais delas. Consulte Como salvar e excluir filtros na pgina 209. Nota: Se forem gerados erros no banco de dados ao exibir os registros que incluem uma grande quantidade de dados, voc poder alterar os parmetros do tempo limite do banco de dados. Consulte Alterao de parmetros do tempo limite na pgina 320. Se surgirem erros CGI ou de processos concludos, convm alterar outros parmetros do tempo limite. Para obter informaes sobre os parmetros adicionais do tempo limite, consulte o artigo da base de conhecimento da Symantec "Reporting server does not report or shows a timeout error message when querying large amounts of data" (O servidor de relatrios no relata ou mostra uma mensagem de erro do tempo limite quando consulta grandes quantidades de dados). Como os registros contm algumas informaes coletadas em intervalos, voc pode atualizar as exibies dos registros. Para configurar a taxa de atualizao do registro, exiba o registro e selecione na caixa de listagem Atualizar automaticamente na parte superior direita dessa exibio de registro. Nota: Se voc exibir dados do registro usando dados especficos, a opo Atualizar automaticamente no ser executada. Os dados sempre permanecem iguais.

208

Exibio e configurao de registros e notificaes Exibio de registros

Para obter uma descrio de cada opo configurvel, clique em Mais informaes para esse tipo de relatrio no console. A opo Mais informaes exibe a ajuda contextual. Nota: Os campos de opes de filtro que aceitam caracteres curinga e que pesquisam correspondncias no diferenciam maisculas de minsculas. O asterisco ASCII o nico que pode ser usado como um caractere curinga. Para exibir um registro

1 2 3 4 5

Na janela principal, clique em Monitores. Na guia Registros, da caixa de listagem Tipo de registro, selecione o tipo de registro que voc deseja exibir. Para alguns tipos de registros, a caixa de listagem Contedo do registro exibida. Se for exibida, selecione o contedo do registro que voc deseja exibir. Na caixa de listagem Usar filtro salvo, selecione um filtro salvo ou use o valor padro. Selecione uma hora da caixa de listagem Intervalo de tempo ou use o valor padro. Se voc selecionar Definir datas especficas, ento defina a data ou datas e a hora das entradas que voc deseja exibir. Clique em Configuraes avanadas para limitar o nmero de entradas que voc deseja exibir. Voc tambm pode definir quaisquer outras Configuraes avanadas disponveis para o tipo de registro selecionado. Aps definir a configurao de exibio que voc deseja, clique em Exibir registro. A exibio do registro aparece na mesma janela.

Exibio de detalhes de eventos nos registros


Voc pode exibir detalhes sobre eventos armazenados nos registros. Para exibir detalhes de eventos

1 2 3 4 5

Na janela principal, clique em Monitores. Na guia Registros, da caixa de listagem Tipo de registro, selecione o tipo de registro que voc deseja exibir. Para alguns tipos de registros, a caixa de listagem Contedo do registro exibida. Se for exibida, selecione o contedo do registro que voc deseja exibir. Clique em Exibir registro. Clique no evento do qual voc deseja exibir os detalhes e depois em Detalhes.

Exibio e configurao de registros e notificaes Como salvar e excluir filtros

209

Exibio de registros de outros sites


Se voc deseja exibir os registros de outro site, deve efetuar login em um servidor no site remoto a partir do console. Se voc tiver uma conta em um servidor no site remoto, poder efetuar logon remotamente e exibir os registros desse site. Se voc tiver configurado parceiros de replicao, poder escolher que todos os registros dos parceiros de replicao sejam copiados para o parceiro local e vice-versa. Consulte Replicao de logs na pgina 333. Se escolher replicar registros, por padro voc ver as informaes tanto do seu site como dos sites replicados, ao exibir um registro. Se voc quiser ver um nico site, ser preciso filtrar os dados para limit-los ao local que deseja exibir. Nota: Se escolher replicar registros, certifique-se de ter suficiente espao em disco para os registros adicionais em todos os parceiros de replicao. Para exibir os registros de outro site

1 2

Abra um navegador da Web. Digite o nome ou o endereo IP do servidor e o nmero da porta, 9090, na caixa de texto do endereo como segue: http://192.168.1.100:9090 O console faz o download. Voc deve efetuar logon de um computador que tenha o Java 2 Runtime Environment (JRE) instalado. Se no estiver instalado, voc ser avisado para fazer o download e a instalao. Siga os avisos para instalar o JRE. Consulte Como fazer log on no Symantec Endpoint Protection Manager na pgina 41.

3 4

Na caixa de dilogo de logon do console, digite o nome de usurio e a senha. Na caixa de texto Servidor, se no for preenchida automaticamente, digite o nome ou o endereo IP do servidor e o nmero da porta, 8443, como segue: http://192.168.1.100:8443

Clique em Efetuar logon.

Como salvar e excluir filtros


Voc pode gerar filtros personalizados com a opo Configuraes bsicas e Configuraes avanadas para alterar as informaes que voc deseja visualizar.

210

Exibio e configurao de registros e notificaes Como salvar e excluir filtros

possvel salvar as configuraes de filtro para o banco de dados a fim de gerar novamente a mesma exibio no futuro. Quando voc salva as configuraes, elas so salvas no banco de dados. O nome do filtro aparece na caixa de listagem Utilizar um filtro salvo para esse tipo de registro e relatrio. Nota: Se selecionar ltimas 24 como o intervalo de tempo de um filtro de registro, o intervalo de tempo de 24 horas comear quando voc selecionar o filtro. Se voc atualizar a pgina, o incio do intervalo de 24 horas no ser redefinido. Se voc selecionar o filtro e aguardar para exibir um registro, o intervalo de tempo comear quando voc selecionar o filtro. Ele no comea quando voc exibe o registro. Se voc deseja verificar se o intervalo de ltimas 24 horas comea agora, selecione um intervalo de tempo diferente e selecione novamente ltimas 24 horas. Para salvar um filtro

1 2 3

Na janela principal, clique em Monitores. Na guia Registros, selecione o tipo de exibio de registro para o qual deseja configurar o filtro na caixa de listagem Tipo de registro. Para alguns tipos de registros, a caixa de listagem Contedo do registro exibida. Se ela for exibida, selecione o contedo do registro para o qual deseja configurar o filtro. Na caixa de listagem Utilizar um filtro salvo, selecione o filtro do qual voc deseja comear. Por exemplo, selecione o filtro padro. Em "Quais configuraes de filtro voc gostaria de usar?", clique em Configuraes avanadas. Altere quaisquer configuraes. Clique em Salvar filtro. Na caixa de dilogo exibida, na caixa Nome do filtro, digite o nome que voc deseja usar para essa configurao de filtro de registro. Somente os primeiros 32 caracteres do nome so exibidos quando o filtro salvo adicionado lista de filtros. Clique em OK e o novo nome do filtro ser adicionado caixa de listagem Utilizar um filtro salvo.

4 5 6 7 8

10 Quando a caixa de dilogo de confirmao aparecer, clique em OK.

Exibio e configurao de registros e notificaes Configuraes bsicas de filtros para registros

211

Para excluir um filtro salvo

1 2 3

Na caixa de listagem Utilizar um filtro salvo, selecione o nome do filtro de registro que voc deseja excluir. Ao lado do caixa de listagem Utilizar um filtro salvo, clique no cone Excluir. Quando solicitado a confirmar se deseja excluir o filtro, clique em Sim.

Sobre nomes de filtros duplicados


O armazenamento do filtro baseia-se, em parte, no criador, para que no ocorram problemas quando dois usurios diferentes criam um filtro com o mesmo nome. Entretanto, um nico usurio ou dois usurios que efetuarem login na conta padro do administrador no devem criar filtros com o mesmo nome. Se os usurios criarem filtros com o mesmo nome, poder ocorrer um conflito sob duas condies:

Dois usurios efetuam login na conta padro do administrador em sites diferentes e os dois criam um filtro com o mesmo nome. Um usurio cria um filtro, efetua login em um site diferente e cria imediatamente um filtro com o mesmo nome.

Se uma das condies ocorrer antes da replicao do site, o usurio ver em seguida dois filtros com o mesmo nome na lista de filtros. Somente um dos filtros poder ser utilizado. Se esse problema ocorrer, a prtica recomendada ser excluir o filtro utilizvel e recri-lo com um nome diferente. Ao excluir o filtro utilizvel, voc tambm excluir o filtro inutilizvel.

Configuraes bsicas de filtros para registros


A maioria dos registros tm as mesmas configuraes bsicas. A Tabela 11-3 descreve as configuraes bsicas comuns maioria dos registros.

212

Exibio e configurao de registros e notificaes Configuraes avanadas de filtros para registros

Tabela 11-3 Configurao


Tipo de registro

Configuraes bsicas para registros Descrio


Especifica o tipo de evento que voc deseja exibir. Selecione dentre os seguintes tipos:

Controle de dispositivos e aplicativos Auditoria Conformidade Status do computador Proteo contra ameaas rede Verificao proativa de ameaas TruScan Risco Verificao Sistema

Contedo do registro

Se houver mais de um registro desse tipo, selecione o tipo de registro que deseja exibir. Especifica o filtro que voc deseja usar para criar a exibio de registro. Use o filtro padro ou um filtro personalizado, nomeado e salvo, para exibir as informaes sobre o registro.

Utilizar um filtro salvo

Intervalo de tempo

Especifica o intervalo de tempo de eventos que voc deseja exibir no registro. Selecione dentre estes perodos:

ltimas 24 horas ltima semana ltimo ms Ms atual ltimos trs meses ltimo ano Definir datas especficas

Configuraes avanadas

Cada registro tem configuraes avanadas especficas. Clique em Configuraes avanadas e Configuraes bsicas para alternar entre elas.

Configuraes avanadas de filtros para registros


As configuraes avanadas fornecem controle adicional sobre os dados que voc deseja exibir. Eles so definidos em relao ao contedo e o tipo de registro.

Exibio e configurao de registros e notificaes Execuo de comandos e aes de registros

213

Se houver computadores na rede executando verses legadas do Symantec AntiVirus, quando voc usar os filtros de registro, a seguinte terminologia poder ser aplicada:

Grupos de servidores legados so categorizados como domnios Grupos de clientes legados so categorizados como grupos Servidores pai legados so categorizados como servidores

Nota: No possvel filtrar os dados legados do Symantec Client Firewall para assinaturas de preveno de intruses. Para ver as verses de assinatura executadas em um computador, v para o registro de status do computador. Selecione um computador que tenha o Symantec Client Firewall instalado e, ento, clique em Detalhes. O campo Verso de IDS contm essas informaes. Para obter uma descrio de cada opo configurvel, clique em Mais informaes para esse tipo de registro no console. A opo Mais informaes exibe a ajuda contextual.

Execuo de comandos e aes de registros


No registro do Status do computador, voc pode executar diversos comandos em clientes selecionados. Voc tambm pode clicar com o boto direito do mouse em um grupo diretamente da pgina Cliente do console para executar comandos. A ordem em que as aes e os comandos so processados no cliente varia dependendo do comando. Independentemente de onde o comando for iniciado, os comandos e as aes so processados da mesma forma. Para obter informaes sobre as opes que voc pode definir ao executar comandos, clique no console em Mais informaes na guia Registros. Clicar em Mais informaes exibe a ajuda contextual. Na guia Status do comando, possvel exibir o status dos comandos executados do console e seus detalhes. Voc poder tambm cancelar uma verificao especfica nesta guia se a verificao estiver em andamento. possvel cancelar todas as verificaes em andamento e em fila para clientes selecionados no registro do Status do computador. Se voc confirmar o comando, a tabela ser atualizada e voc poder ver que o comando cancelar adicionado tabela de status do comando.

214

Exibio e configurao de registros e notificaes Execuo de comandos e aes de registros

Nota: Se voc executar o comando de verificao e selecionar uma verificao personalizada, a verificao usar as configuraes de verificao do comando definidas na pgina Verificao definida pelo administrador. O comando usa as configuraes na poltica antivrus e anti-spyware que se aplicam aos clientes selecionados. Se voc executar o comando Reiniciar computador de um registro, o comando ser enviado imediatamente. Se os usurios estiverem conectados ao cliente, eles sero avisados sobre a reinicializao com base nas opes de reinicializao que o administrador configurou para esse cliente. possvel configurar as opes de reinicializao do cliente na guia Configuraes gerais da caixa de dilogo Configuraes gerais, em Configuraes, na pgina Clientes. Os seguintes registros permitem adicionar excees a uma poltica de excees centralizadas:

Registro de Controle de aplicativos Registro da verificao proativa de ameaas TruScan Registro de riscos

Consulte Criao de excees centralizadas a partir de eventos do registro na pgina 602. Para adicionar qualquer tipo de exceo de um registro, voc dever j ter criado uma poltica de excees centralizadas. Consulte Configurao de polticas de excees centralizadas na pgina 594. No registro de riscos, voc tambm pode excluir arquivos da quarentena. Se o Symantec Endpoint Protection detectar riscos em um arquivo compactado, ele ser colocado inteiramente em quarentena. Contudo, o registro de riscos contm uma entrada separada para cada arquivo em um arquivo compactado. Voc no pode usar o comando Excluir da quarentena no registro de riscos para excluir somente os arquivos infectados da quarentena. Para excluir o risco ou os riscos com xito, voc deve selecionar todos os arquivos no arquivo compactado antes de usar o comando Excluir da quarentena. Nota: Para selecionar os arquivos no arquivo compactado, voc deve exibir todos na exibio do registro. Use a opo Limite em Configuraes avanadas do filtro do registro de riscos para aumentar o nmero de entradas na exibio.

Exibio e configurao de registros e notificaes Execuo de comandos e aes de registros

215

Para excluir arquivos da quarentena do registro de riscos

1 2 3 4 5 6 7

Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione Registro de riscos e ento clique em Exibir registro. Selecione uma entrada no registro que tenha um arquivo em quarentena. Na caixa de listagem Ao, selecione Excluir da quarentena. Clique em Iniciar. Na caixa de dilogo exibida, clique em Excluir. Na caixa de dilogo de confirmao exibida, clique em OK.

Para excluir um arquivo compactado da quarentena do registro de riscos

1 2 3

Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione o registro de riscos e ento clique em Exibir registro. Selecione todas as entradas dos arquivos no arquivo compactado. necessrio ter todas as entradas no arquivo compactado na exibio do registro. Use a opo Limite em Configuraes avanadas para aumentar o nmero de entradas na exibio.

4 5 6 7

Na caixa de listagem Ao, selecione Excluir da quarentena. Clique em Iniciar. Na caixa de dilogo exibida, clique em Excluir. Na caixa de dilogo de confirmao exibida, clique em OK.

Para executar um comando do registro de status do computador

1 2 3 4 5

Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione Status do computador. Clique em Exibir registro. Selecione um comando na caixa de listagem Ao. Clique em Iniciar. Se houver opes de configurao para o comando selecionado, uma nova pgina ser exibida onde voc poder configurar as configuraes adequadas.

Aps concluir a configurao, clique em Sim ou em OK.

216

Exibio e configurao de registros e notificaes Execuo de comandos e aes de registros

7 8

Na caixa de mensagem de confirmao do comando exibida, clique em Sim. Na caixa de dilogo Mensagem, clique em OK. Se o comando no for colocado em fila com xito, poder ser necessrio repetir esse procedimento. Voc pode verificar se o servidor est inativo. Se o console perdeu conectividade com o servidor, efetue o logoff do console e ento efetue login novamente para ver se isso ajuda.

Para exibir detalhes sobre o status do comando

1 2

Clique em Monitores. Na guia Status do comando, selecione um comando na lista e ento clique em Detalhes.

Para cancelar uma verificao especfica em andamento

1 2 3

Clique em Monitores. Na guia Status do comando, clique no cone Cancelar verificao na coluna Comando do comando de verificao que deseja cancelar. Quando a confirmao de que o comando foi colocado em fila com xito for exibida, clique em OK.

Para cancelar todas as verificaes em andamento ou em fila

1 2 3 4 5 6

Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione Status do computador. Clique em Exibir registro. Selecione um ou mais computadores na lista e selecione Cancelar todas as verificaes na lista de comandos. Clique em Iniciar. Quando a caixa de dilogo de confirmao for exibida, clique em Sim para cancelar todas as verificaes em andamento e em fila para os computadores selecionados. Quando a confirmao de que o comando foi colocado em fila com xito for exibida, clique em OK.

Exibio e configurao de registros e notificaes Sobre a reduo do volume de eventos enviados para os registros

217

Sobre a reduo do volume de eventos enviados para os registros


Voc pode reduzir o nmero de eventos enviados para os registros de antivrus e anti-spyware configurando parmetros de manuseio de registros. Essas opes so configuradas em cada poltica de sua Poltica antivrus e anti-spyware. Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419.

Exportao de dados do registro


H vrias opes para exportar os dados dos seus registros. possvel exportar os dados em alguns registros para um arquivo de texto separado por vrgulas. Voc pode exportar dados de outros registros para um arquivo de texto delimitado por tabulaes, chamado arquivo de despejo, ou para um servidor Syslog. A exportao de dados do registro til se voc deseja reunir todos os registros da rede em um local centralizado. A exportao de dados de registro tambm til quando voc deseja usar um programa de terceiros, como uma planilha eletrnica para organizar ou manipular os dados. Voc pode querer tambm exportar os dados dos seus registros antes de excluir os dados gravados no registro. Quando os dados do registro so exportados para um servidor Syslog, necessrio configurar o servidor Syslog para receber esses registros. Para encaminhar os registros para programas de terceiros, ser necessrio ter o programa de terceiros instalado na rede. Por exemplo, voc pode usar o Microsoft Excel para abrir os arquivos de registro exportados. Os campos so exibidos em colunas separadas, com um registro separado em cada linha. Nota: No possvel restaurar o banco de dados usando os dados do registro exportados.

Exportao de dados de registro para um arquivo de texto


Quando dados so exportados dos registros para um arquivo de texto, os arquivos so colocados, por padro, na unidade:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data\dump \dump. As entradas so colocadas em um arquivo .tmp at que os registros sejam transferidos para o arquivo de texto. Caso o Symantec Network Access Control no esteja instalado, alguns desses registros no existiro.

218

Exibio e configurao de registros e notificaes Exportao de dados do registro

A Tabela 11-4 mostra a correspondncia entre os tipos de dados do registro e os nomes dos arquivos de dados do registro exportados. Tabela 11-4 Nomes de arquivos de texto do registro para o Symantec Endpoint Protection Nome do arquivo de texto
scm_admin.log agt_behavior.log scm_agent_act.log scm_policy.log scm_system.log agt_packet.log agt_proactive.log agt_risk.log agt_scan.log agt_security.log agt_system.log agt_traffic.log

Dados do registro
Administrao do servidor Controle de aplicativos do servidor Cliente do servidor Poltica do servidor Sistema do servidor Pacote do cliente Ameaa proativa do cliente Risco do cliente Verificao do cliente Segurana do cliente Sistema do cliente Trfego do cliente

Nota: Os nomes dos registros na Tabela 11-4 no correspondem diretamente de um para outro aos nomes dos registros usados na guia Registros da pgina Monitores. A Tabela 11-5 mostra a correspondncia entre os tipos de dados do registro e os nomes dos arquivos de dados do registro exportados para registros do Enforcer. Tabela 11-5 Nomes adicionais de arquivos de texto do registro para o Symantec Network Access Control Nome do arquivo de texto
scm_enforcer_act.log enf_client_act.log enf_system.log

Dados do registro
Atividade do Enforcer do servidor Atividade do cliente do Enforcer Sistema do Enforcer

Exibio e configurao de registros e notificaes Exportao de dados do registro

219

Dados do registro
Trfego do Enforcer

Nome do arquivo de texto


enf_traffic.log

Nota: Ao exportar para um arquivo de texto, o nmero de registros exportados pode ser diferente do nmero estabelecido na caixa de dilogo Registro externo. Essa situao ocorre quando o servidor de gerenciamento reiniciado. Aps reiniciar o servidor de gerenciamento, a contagem de entrada de registro retorna a zero, mas podem j existir entradas nos arquivos de registro temporrios. Nessa situao, o primeiro arquivo *.log de cada tipo que gerado aps a reinicializao contm mais entradas que o valor especificado. Qualquer arquivo subseqentemente exportado contm o nmero correto de entradas. Para obter mais informaes sobre as opes que podem ser definidas nesse procedimento, clique em Ajuda, no console da guia Geral. Para exportar dados do registro para um arquivo de despejo

1 2 3 4 5 6

No console, clique em Admin. Clique em Servidores. Clique no site local ou remoto para o qual voc deseja configurar o registro externo. Clique em Configurar registro externo. Na guia Geral, selecione com que freqncia deseja que os dados de registro sejam enviados ao arquivo. Selecione o servidor mestre de registro no qual voc deseja lidar com o registro externo. Caso voc use o Microsoft SQL com mais de um servidor de gerenciamento conectado ao banco de dados, apenas um deles precisar ser um servidor mestre de registro.

7 8 9

Selecione Exportar registros para um arquivo de despejo. Se necessrio, selecione Limitar os registros de arquivo de despejo e digite um nmero de entradas que deseja enviar por vez ao arquivo de texto. Na guia Filtro de registro, selecione todos os registros que deseja enviar para os arquivos de texto. Se o tipo de registro selecionado permitir selecionar o nvel de gravidade, selecione os nveis de gravidade que voc deseja salvar. Todos os nveis selecionados sero salvos.

10 Clique em OK.

220

Exibio e configurao de registros e notificaes Exportao de dados do registro

Exportao de dados para um servidor Syslog


possvel configurar o Symantec Endpoint Protection para enviar dados de registro de alguns registros para um servidor Syslog. Nota: Lembre-se de configurar o servidor Syslog para receber os dados de registro. Para obter mais informaes sobre as opes que podem ser definidas nesse procedimento, clique em Ajuda, no console da guia Geral. Para exportar dados de registro para um servidor Syslog

1 2 3 4 5 6

No console, clique em Admin. Clique em Servidores. Clique no site local ou remoto do qual voc deseja exportar o registro. Clique em Configurar registro externo. Na guia Geral, selecione com que freqncia deseja que os dados de registro sejam enviados ao arquivo. Selecione o servidor que voc deseja que lide com o registro externo. Caso voc use o Microsoft SQL e tenha mais de um servidor de gerenciamento conectado ao banco de dados, ser necessrio que apenas um deles seja o servidor mestre de registro.

7 8

Marque Ativar a transmisso de registros para um servidor Syslog. Configure os seguintes campos conforme o desejado:

Servidor Syslog: Digite o endereo IP ou nome do domnio do servidor Syslog que voc deseja que receba dados de registro. Porta de destino UDP: Digite a porta de destino que o servidor Syslog usar para escutar mensagens de Syslog ou use a padro. Recurso de registro: Digite o nmero do recurso de registro que voc deseja que seja usado no arquivo de configurao do Syslog ou use o padro. Os valores vlidos variam de 0 a 23.

Na guia Filtro de registro, selecione todos os registros que deseja enviar para os arquivos de texto. Se o tipo de registro selecionado permitir selecionar o nvel de gravidade, selecione os nveis de gravidade que voc deseja salvar.

10 Clique em OK.

Exibio e configurao de registros e notificaes Uso de notificaes

221

Exportao de dados do registro para um arquivo de texto separado por vrgulas


Voc pode exportar os dados nos registros para um arquivo de texto separado por vrgulas. Para exportar registros para um arquivo de texto separado por vrgulas

1 2 3 4 5 6 7 8 9

No console, clique em Monitores. Na guia Registros, selecione o registro que voc deseja exportar. Altere quaisquer Configuraes bsicas ou Configuraes avanadas. Clique em Exibir registro. Clique em Exportar. Na nova janela exibida, clique no menu Arquivo e, em seguida, em Salvar como. Quando for solicitado a continuar, clique em Sim. Na janela Salvar pgina da Web que exibida, use a caixa de listagem Salvar para acessar o diretrio no qual voc deseja salvar o arquivo. Na caixa de listagem Nome do arquivo, digite um nome para o arquivo. altere o tipo para Arquivo de texto (*.txt).

10 Para salvar os dados no processados, na caixa de listagem Salvar como tipo, 11 Clique em Salvar para exportar os dados para o arquivo.

Uso de notificaes
Notificaes so mensagens sobre os eventos de segurana que ocorreram em sua rede. Voc pode configurar vrios tipos diferentes de notificaes para ocorrer. Algumas notificaes so dirigidas aos usurios e outras so dirigidas aos administradores. Voc pode configurar as seguintes aes de notificao para alertar os administradores ou outras pessoas designadas, quando diversas condies diferentes relacionadas segurana forem satisfeitas:

Enviar um e-mail. Executar um arquivo de lote ou outro arquivo executvel. Registrar uma entrada no registro de notificaes do banco de dados.

Consulte Criao de notificaes do administrador na pgina 223.

222

Exibio e configurao de registros e notificaes Uso de notificaes

Exibio e filtro das informaes de notificao do administrador


Voc pode exibir as informaes do registro de notificaes da mesma maneira que exibe as informaes contidas em outros registros. Voc pode filtrar o registro de notificaes para exibir informaes sobre um nico tipo de evento de notificao por vez. Voc pode filtrar sua exibio de notificaes e salvar os filtros para uso futuro. Voc pode filtrar as notificaes no registro com base nos seguintes critrios:

Intervalo de tempo Status de confirmao Tipo Criador Nome

Para exibir todas as notificaes

1 2

No console, clique em Monitores. Na guia Notificaes, clique em Visualizar notificaes. A lista de todos os tipos de notificaes exibida.

Para filtrar sua exibio de notificaes

1 2 3

No console, clique em Monitores. Na guia Notificaes, em Quais configuraes de filtro voc deseja usar?, clique em Configuraes avanadas. Configure a opo que voc deseja filtrar. Voc pode filtrar qualquer combinao do intervalo de tempo, do status de confirmao, do tipo de notificao, do criador ou um nome de notificao especfico.

Clique em Visualizar notificaes. exibida uma lista dos tipos de notificaes selecionados.

Orientaes de limite para notificaes do administrador


Alguns tipos de notificao contm os valores padro quando voc as configura. Essas orientaes oferecem razoveis pontos de partida, dependendo do tamanho do seu ambiente, mas podem precisar de ajustes. Pode ser necessrio o mtodo de tentativa e erro para encontrar o correto equilbrio entre muitas ou poucas notificaes para seu ambiente. Configure o limite em um nvel inicial e espere

Exibio e configurao de registros e notificaes Uso de notificaes

223

alguns dias. Verifique se recebe notificaes com muita freqncia ou se elas sobrecarregam sua mquina ou sua rede. Para deteco de eventos de firewall, riscos segurana e vrus, digamos que voc tenha menos de 100 computadores em uma rede. Um ponto de partida razovel nessa rede configurar uma notificao quando dois eventos de risco forem detectados dentro de um minuto. Se voc tiver de 100 a 1.000 computadores, a deteco de cinco eventos de risco dentro de um minuto pode ser um ponto de partida mais til. Voc tambm pode ser alertado quando os clientes tiverem definies desatualizadas. Talvez voc queira receber notificaes de cada cliente que tiver um arquivo de definies desatualizado em mais de dois dias.

Criao de notificaes do administrador


Voc pode criar e configurar notificaes a serem acionadas quando certos eventos relacionados segurana ocorrerem. Configure o software e tome as aes de notificao a seguir:

Registrar a notificao no banco de dados. Enviar um e-mail a indivduos. Nota: Para enviar notificaes via e-mail, tambm necessrio configurar um servidor de correio. Configure um servidor de correio utilizando a guia Servidor de correio na pgina Servidores Admin. Execute um arquivo de lote ou outro tipo de arquivo executvel.

O perodo padro do amortecedor para notificaes Auto (automtico). Se a notificao for acionada e a condio de acionamento continuar a existir, a ao de notificao configurada no ser executada novamente por 60 minutos. Por exemplo, suponha que voc configure uma notificao para receber um e-mail quando um vrus infectar cinco computadores em uma hora. Se um vrus continuar a infectar os computadores a uma taxa igual ou superior a essa, o Symantec Endpoint Protection enviar um e-mail a cada hora. Os e-mails continuaro a ser enviados at que a taxa diminua para cinco computadores por hora. Voc pode configurar o software para enviar uma notificao quando os seguintes tipos de eventos ocorrerem:

Falha de autenticao Falhas ao efetuar o logon acionam esse tipo de notificao. Defina o nmero de falhas de logon e o perodo de tempo no qual deseja acionar uma notificao. O Symantec Endpoint Protection notifica se o nmero de falhas de logon

224

Exibio e configurao de registros e notificaes Uso de notificaes

durante o perodo de tempo exceder a configurao. Ele relata o nmero de falhas de logon ocorridas.

Alterao da lista de clientes Alteraes em clientes acionam esse tipo de notificao. Os tipos de alteraes que podem acionar essa notificao incluem a adio, movimentao, alterao de nome ou excluso de um cliente. As possibilidades adicionais incluem a alterao de hardware, do modo cliente ou do status do detector no gerenciado de um cliente. Alerta de segurana do cliente Selecione entre eventos de segurana de conformidade, proteo contra ameaas rede, trfego, pacotes, controle de dispositivos e controle de aplicativos. Voc tambm pode selecionar o tipo e a extenso da epidemia que deveria acionar essa notificao e o perodo de tempo. Os tipos incluem ocorrncias em qualquer computador, ocorrncias em um nico computador ou ocorrncias em computadores distintos. Alguns desses tipos tambm requerem a ativao do registro na poltica associada. O Enforcer est desligado Um dispositivo Enforcer off-line aciona esse tipo de notificao. A notificao informa o nome, o grupo e a hora do ltimo status de cada Enforcer. Aplicativo forado ou comercial detectado A deteco de um aplicativo na Lista de aplicativos comerciais ou na lista de aplicativos sob observao do administrador aciona essa notificao. Novo aplicativo reconhecido Os novos aplicativos reconhecidos acionam esse tipo de notificao. Novo risco detectado Os novos riscos acionam esse tipo de notificao. Novo pacote de software O download de novos pacotes de software aciona esse tipo de notificao. Epidemia de risco Defina o nmero e o tipo de ocorrncias de novos riscos e o perodo de tempo que devem acionar esse tipo de notificao. Os tipos incluem ocorrncias em qualquer computador, ocorrncias em um nico computador ou ocorrncias em computadores distintos. Integridade do servidor Os status de integridade off-line, baixa ou sria do servidor acionam essa notificao. A notificao relaciona o nome do servidor, o status de integridade, o motivo e o ltimo status. Evento com risco nico

Exibio e configurao de registros e notificaes Uso de notificaes

225

A deteco de um evento com risco nico aciona essa notificao. A notificao relaciona diversos detalhes sobre o risco, que incluem o usurio e o computador envolvidos e a ao tomada pelo Symantec Endpoint Protection.

Evento do sistema Os eventos do sistema, como atividades do Enforcer e do servidor, falhas na replicao, problemas em backup e restaurao e erros no sistema, acionam essa notificao. A notificao relaciona o nmero desses tipos de eventos detectados. Computador no gerenciado Os computadores no gerenciados acionam essa notificao. A notificao relaciona detalhes como o endereo IP, o endereo MAC e o sistema operacional de cada computador. Definies de vrus desatualizadas Defina a desatualizao ao configurar a notificao. Defina o nmero de computadores e o nmero de dias que as definies do computador devem exceder para acionar essa notificao.

Usando as configuraes de condies de notificao, configure um alerta de segurana do cliente com ocorrncias em qualquer computador, em um nico computador e em computadores distintos. Voc tambm pode configurar essas opes em uma epidemia de risco. Consulte Configurao de notificaes para a proteo contra ameaas rede na pgina 528. Para obter uma descrio de cada opo configurvel, voc pode clicar em Mais informaes no console. A opo Mais informaes exibe a ajuda contextual. Nota: Voc pode filtrar a exibio de Condies de notificao criada, usando a caixa de listagem Mostrar tipos de notificaes. Para assegurar-se de que as novas notificaes criadas por voc sejam exibidas, certifique-se de que Tudo esteja selecionado na caixa de listagem. Para criar uma notificao

1 2 3 4

No console, clique em Monitores. Na guia Notificaes, clique em Condies de notificao. Clique em Adicionar e ento selecione o tipo de notificao que deseja adicionar na lista exibida. Na nova janela exibida, na caixa de texto Nome da notificao, digite um nome descritivo.

226

Exibio e configurao de registros e notificaes Uso de notificaes

Especifique as opes de filtro desejadas. Por exemplo, em alguns tipos de notificaes, possvel limitar a notificao a domnios, grupos, servidores, computadores, riscos ou aplicativos especficos. Especifique as configuraes de notificao e as aes que deseja que ocorram quando a notificao for acionada. Clique em Ajuda para ver as descries das opes possveis para todos os tipos de notificaes. Se voc seleciona Enviar e-mail para como a ao a ser tomada, a notificao de e-mail depende da opo de nome do usurio do correio de e-mail. O nome do usurio configurado para o servidor de correio na caixa de dilogo Propriedades do servidor deve estar na forma de usurio@domnio. Se esse campo for deixado em branco, as notificaes sero enviadas de SISTEMA@nome do computador. Se o servidor de relatrios tem um nome que usar caracteres do conjunto de caracteres de byte duplo (DBCS, Double Byte Character Set), voc deve especificar o campo de nome do usurio com um nome de conta de e-mail na forma de usurio@domnio. Se voc seleciona Executar o arquivo de lote ou executvel como a ao a ser tomada, digite o nome do arquivo. Os nomes dos caminhos no so permitidos. O arquivo de lote ou arquivo executvel a ser executado deve estar localizado no diretrio a seguir: unidade:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\bin

Clique em OK.

Convm criar uma notificao de proteo contra ameaas rede que seja acionada quando um evento de trfego corresponder aos critrios estabelecidos para uma regra de firewall. Para criar esse tipo de notificao, voc deve executar as seguintes tarefas:

Na lista Regras da poltica de firewall, marque a opo Enviar alerta de e-mail na coluna Registro das regras sobre as quais deseja receber notificao. Na guia Notificaes, configure um alerta de segurana do cliente para eventos de proteo contra ameaas rede, pacotes ou trfego.

Para criar uma notificao de proteo contra ameaas rede

1 2 3 4 5

No console, clique em Monitores. Na guia Notificaes, clique em Condies de notificao. Clique em Adicionar e selecione Alerta de segurana do cliente. Digite um nome para essa notificao. Se voc desejar limitar essa notificao a domnios, grupos, servidores ou computadores especficos, determine as opes de filtro desejadas.

Exibio e configurao de registros e notificaes Uso de notificaes

227

Selecione um dos seguintes tipos de epidemia:


Ocorrncias em diferentes computadores Ocorrncias em qualquer computador Ocorrncias em um nico computador

Para especificar o tipo de atividade de proteo contra ameaas rede, marque uma das seguintes caixas de seleo:

Para os ataques e eventos detectados pelo firewall ou pelas assinaturas de preveno de intruses, marque Eventos de proteo contra ameaas rede. Para as regras de firewall acionadas e registradas no registro de pacotes, marque Eventos do pacote. Para as regras de firewall acionadas e registradas no registro de trfego, marque Eventos do trfego.

Se desejado, altere as condies de notificao padro para definir o nmero de ocorrncias dentro do nmero de minutos que deseja acionar essa notificao. Marque Enviar e-mail para e ento digite os endereos de e-mail das pessoas que deseja notificar quando esses critrios forem preenchidos.

10 Clique em OK.
A opo Enviar e-mail para, na coluna Registro da lista Regras da poltica de firewall, agora operacional. Quando essa notificao for acionada, o e-mail ser enviado. Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.

Sobre a edio de notificaes existentes


Se voc editar as configuraes de uma notificao existente, as entradas anteriores que ela gerou exibiro mensagens no registro de notificaes com base em suas novas configuraes. Se voc deseja manter suas mensagens de notificao anteriores na exibio do registro de notificaes, no edite as configuraes de uma notificao existente. Em vez disso, crie uma nova notificao com um novo nome. Em seguida, desative a notificao existente, desmarcando as aes que voc configurou na opo O que deve ocorrer quando esta notificao for acionada.

228

Exibio e configurao de registros e notificaes Uso de notificaes

Captulo

12

Uso de monitores e relatrios para ajudar a proteger a rede


Este captulo contm os tpicos a seguir:

Sobre o uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana Localizao dos clientes que esto off-line

Sobre o uso de monitores e relatrios para ajudar a proteger a rede


Os relatrios exibem um instantneo esttico de informaes sobre os clientes e servidores, mas eles podem ser agendados para serem executados em intervalos a fim de oferecer informaes atualizadas. Os registros que voc acessa da pgina Monitores so dinmicos e exibem informaes mais especficas e detalhadas, como nomes de computadores e usurios. Talvez voc precise deste nvel de detalhe para localizar alguns problemas com preciso. possvel executar comandos para todos os clientes em um grupo a partir de alguns registros para corrigir imediatamente os problemas. Voc pode monitorar o status de comandos da guia Status do comando. As notificaes que voc pode definir na pgina Monitores podem alert-lo de problemas. Voc pode usar uma notificao para acionar a correo de um problema ao fazer com que ela execute um arquivo de lote ou outro executvel. possvel definir uma notificao para que seja exibida quando determinados eventos ocorrerem ou atingirem um nmero de limite de ocorrncias.

230

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Voc pode obter informaes de interesse de registros e relatrios de diferentes maneiras. Por exemplo, suponha que voc deseje saber quais computadores esto infectados na rede. A pgina Incio mostra o total de computadores recm-infectados e ainda infectados. Esse total o informar imediatamente se forem encontrados problemas na rede quando voc efetuar log on no console. possvel obter mais detalhes sobre esses computadores de diferentes maneiras. Por exemplo, voc pode fazer o seguinte:

Programar o relatrio rpido de computadores em risco e infectados para que seja executado todos os dias de manh e configur-lo para que seja enviado por e-mail a voc ou a outra pessoa. Gerar e salvar um filtro de relatrio de risco que contenha detalhes especficos sobre os computadores infectados. Execute um relatrio rpido com esse filtro sempre que voc visualizar na pgina Incio a ocorrncia de um problema de segurana. Ou voc pode criar um relatrio agendado para que seja executado usando esse filtro salvo e envi-lo por e-mail a voc ou a outra pessoa. Ir diretamente para o registro de risco e exibir os eventos de infeces. Voc pode usar o filtro padro ou um filtro salvo somente com os detalhes que deseja. Personalizar a pgina Incio para alterar os relatrios padro na seo Relatrios favoritos, se desejado. Voc pode usar um relatrio rpido predefinido ou um relatrio que usa um filtro personalizado. Esses relatrios so executados quando voc os visualiza, para que as informaes contidas neles sejam atuais.

Independentemente do mtodo de preferncia, talvez convenha criar alguns filtros personalizados de relatrios e registros. Voc pode usar filtros personalizados regularmente para monitorar e eliminar problemas de segurana na rede. Para personalizar filtros, deve-se primeiro identificar as informaes que deseja visualizar no relatrio ou registro. Por exemplo, voc pode executar um relatrio para exibir riscos segurana importantes que infectaram a rede durante um intervalo especfico. Digamos que o risco segurana importante descoberto na rede na semana passada era o RPC.Attack. O relatrio identifica a quantidade de computadores que foram infectados. Voc pode ento usar o registro de risco para exibir os nomes dos computadores que foram infectados com o RPC.Attack. O registro de risco tambm mostra os nomes dos usurios que estavam conectados nesses computadores no momento da infeco.

Sobre as informaes dos relatrios e registros do controle de aplicativos e do controle de dispositivos


Os registros e relatrios do controle de aplicativos e do controle de dispositivos contm informaes sobre os seguintes tipos de eventos:

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

231

O acesso a uma entidade de computador foi bloqueado Um dispositivo foi mantido fora da rede

Arquivos, chaves do registro e processos so exemplos de entidades de computador. As informaes disponveis incluem itens como a hora e o tipo de evento; a ao tomada; o host e a regra envolvida. Elas tambm contm o processo do usurio remoto envolvido. Esses registros e relatrios incluem informaes sobre as polticas de controle de dispositivos e aplicativos e a proteo contra adulteraes. A Tabela 12-1 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros de controle de aplicativos e controle de dispositivos. Tabela 12-1 Resumo dos registros e relatrios rpidos de controle de aplicativos e de controle de dispositivos Usos tpicos
Use este relatrio para verificar os grupos com maior risco em sua rede.

Relatrio ou registro
Principais grupos com registros de controle de aplicativos com maior nmero de alertas Principais alvos bloqueados

Use este relatrio para verificar quais arquivos, processos e outras entidades so usados com maior freqncia em ataques contra sua rede.

Principais dispositivos bloqueados Use este relatrio para descobrir quais dispositivos so mais problemticos do ponto de vista de comprometimento da segurana de sua rede. Registro de controle de aplicativos Use este registro para ver informaes sobre as seguintes entidades:

As aes tomadas em resposta aos eventos Os processos envolvidos nos eventos Os nomes da regra que foram aplicados a partir da poltica quando o acesso a um aplicativo bloqueado

Registro de controle de dispositivos

Use este registro quando voc necessitar ver os detalhes do controle de dispositivos, como a hora exata em que o controle de dispositivos ativou ou desativou os dispositivos. Este registro tambm exibe informaes como o nome do computador, seu local, o usurio que fez o log on e o sistema operacional envolvido.

232

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Informaes no registro e no relatrio de auditoria


O registro de auditoria contm informaes sobre atividades de modificao de polticas, como os tipos e as horas dos eventos, modificaes de polticas, domnios, sites, administradores e descries. O relatrio rpido de auditoria padro chamado de Polticas usadas. Verifique o relatrio Polticas usadas para monitorar as polticas em uso na sua rede, por grupo. possvel verificar no registro de auditoria qual administrador modificou uma poltica em particular e quando ele o fez.

Sobre as informaes nos relatrios e nos registros de conformidade


Os registros de conformidade contm informaes sobre o servidor Enforcer, clientes e trfego e sobre a conformidade do host. As informaes disponveis incluem itens como a hora e o tipo de evento, o nome do Enforcer envolvido, o site e o servidor. Nota: Se voc no tiver o Symantec Network Access Control instalado, os registros e relatrios de conformidade no contero dados. A Tabela 12-2 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros de conformidade. Tabela 12-2 Resumo dos registros e relatrios rpidos de conformidade Usos tpicos
Use este relatrio para ver a conformidade geral, se os clientes falharam nas verificaes de integridade do host ou na autenticao ou se foram desconectados. Use este relatrio para verificar o nmero total de clientes que passaram ou falharam na verificao de integridade do host em sua rede. Use este relatrio para verificar os motivos gerais de eventos de falha de controle, como antivrus, firewall ou VPN.

Relatrio ou registro
Status de conformidade da rede

Status de conformidade

Resumo de clientes por falha de conformidade

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

233

Relatrio ou registro

Usos tpicos

Detalhes de falha de conformidade Use este relatrio para verificar um nvel maior de detalhes sobre as falhas de conformidade. Ele exibe os critrios e a regra envolvida em cada falha. Ele inclui a porcentagem de clientes implantados e a porcentagem que falhou. Por exemplo, o resumo de falha de conformidade pode exibir dez falhas de clientes devido ao software antivrus. Por outro lado, os detalhes de falha de conformidade exibem as seguintes informaes: No momento, quatro clientes no tm um software de antivrus em execuo. Dois clientes no tm um software de antivrus instalado. Quatro clientes tm arquivos de definies de antivrus desatualizados.

Clientes sem conformidade por local Registro do servidor do Enforcer

Use este relatrio para verificar se alguns locais tm mais problemas de conformidade que outros. Use este registro para ver informaes sobre os eventos de conformidade do Enforcer, o nome do Enforcer envolvido, seu site e seu servidor. Entre outras coisas, este registro contm as seguintes informaes: Que Enforcers no puderam registrar-se em seus servidores Que Enforcers receberam downloads de polticas bem-sucedidos e o arquivo de comunicao sylink.xml Se o servidor dos Enforcers recebeu ou no os registros com sucesso.

Registro do cliente do Enforcer

Use este registro para verificar quais clientes passaram ou falharam nas verificaes de integridade do host, foram autenticados ou rejeitados ou foram desconectados da rede.

234

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Relatrio ou registro
Registro de trfego do Enforcer

Usos tpicos
Use este registro para ver informaes sobre o trfego que passa por um Enforcer. As informaes disponveis so:

A direo do trfego

A hora em que o trfego iniciou e a hora em que foi concludo O protocolo usado

O endereo IP de origem e destino que foi usado A porta que foi usada O tamanho do pacote (em bytes) As tentativas de conexo que foram permitidas ou bloqueadas

Este registro se aplica somente ao Gateway Enforcer. Registro de conformidade do host Use este registro para ver informaes especficas sobre eventos de conformidade especficos. Esses eventos incluem o motivo, o usurio envolvido e o nome do sistema operacional envolvido.

Sobre as informaes nos relatrios e no registro de status do computador


O registro de status do computador contm as informaes sobre o status operacional dos computadores na rede em tempo real. As informaes disponveis incluem o nome e o endereo IP do computador, hora do ltimo acesso, data das definies, status de infeco, status do Auto-Protect, servidor, grupo, domnio e nome do usurio. Os filtros para os relatrios de status do computador possuem tanto as opes de configurao padro quanto as opes especficas de conformidade. A Tabela 12-3 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros de status do computador. Tabela 12-3 Resumo dos relatrios rpidos de status e registro do computador Usos tpicos

Relatrio ou registro

Distribuio da definio de vrus Use esse relatrio para garantir que todos os grupos, domnios ou servidores da sua rede usem verses de arquivos de definio de vrus atualizadas.

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

235

Relatrio ou registro

Usos tpicos

Computadores no conectados ao Use esse relatrio para localizar os computadores que servidor no tenham sido conectados a um servidor e que, portanto, podem ter sido perdidos ou esto faltando. Verses do produto Symantec Endpoint Protection Use esse relatrio para verificar as verses de software do produto, das definies de vrus, das assinaturas IPS e do contedo de proteo proativa que esto sendo usados em sua rede. Com essas informaes possvel localizar com preciso os computadores que precisam de atualizao. Use esse relatrio para garantir que todos os grupos na sua rede usem assinaturas de preveno de intruses atualizadas. Tambm possvel verificar quais domnios ou servidores esto desatualizados. Use esse relatrio para verificar o nmero e a porcentagem de computadores que recaem em determinadas categorias de hardware e software. As informaes disponveis incluem o sistema operacional dos computadores, memria total, memria livre, espao total em disco, espao livre em disco e tipo de processador. Por exemplo, no relatrio do inventrio do cliente voc ver que 22% dos seus computadores tm menos que 1 GB de espao livre em disco. Use esse relatrio para verificar quais grupos ou sub-redes tm a maior porcentagem de computadores fora da conformidade. Talvez voc queira investigar se determinados grupos aparentam mais problemas de conformidade que outros. Use esse relatrio para verificar quais grupos ou sub-redes tm a maior porcentagem de clientes on-line. Talvez voc precise investigar porque motivo alguns grupos ou sub-redes enfrentam mais problemas que outros. Use esse relatrio para verificar quais grupos ou sub-redes tm a maior porcentagem de computadores sem a poltica mais recente. Use esse relatrio para verificar o nmero total de clientes e usurios, por grupo.

Distribuio de assinatura de preveno de intruses

Inventrio do cliente

Distribuio do status de conformidade

Status on-line do cliente

Clientes com a poltica mais recente

Contagem de clientes, por grupo

236

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Relatrio ou registro
Resumo do status de segurana

Usos tpicos
Use esse relatrio para verificar rapidamente o nmero total de computadores que tm os seguintes problemas:

O Auto-Protect est desativado O mecanismo do antivrus est desativado A proteo contra adulteraes est desativada necessrio reiniciar o computador

O computador interrompeu uma verificao de integridade do host A proteo contra ameaas rede est desativada Esses computadores podem estar em risco at que voc intervenha. Verses do contedo de proteo Use esse relatrio para verificar as verses do contedo de proteo proativa em uso na rede, com o objetivo de localizar com preciso algum computador que precisa de atualizao. Migrao do cliente Use esse relatrio para verificar o status da migrao dos clientes por domnio, grupo e servidor. possvel identificar rapidamente onde a migrao falhou ou se ela ainda no foi iniciada.

Clientes on-line/off-line ao longo Use esse relatrio para localizar com preciso os do tempo (snapshots) clientes que no se conectam rede com a freqncia necessria. Esse relatrio est disponvel somente como relatrio agendado. Clientes com a poltica mais recente ao longo do tempo (snapshots) Use esse relatrio para localizar com preciso os clientes que no obtm as atualizao das polticas com a freqncia necessria. Esse relatrio est disponvel somente como relatrio agendado. Use esse relatrio para localizar com preciso os clientes que no tm a verso mais recente do software implantada. Esse relatrio est disponvel somente como relatrio agendado. Use esse relatrio para localizar com preciso os clientes que no passam nas verificaes de integridade do host com freqncia. Esse relatrio est disponvel somente como relatrio agendado. Use esse relatrio para verificar as verses das definies que os clientes possuem. Esse relatrio est disponvel somente como relatrio agendado.

Instalao do software-cliente (snapshots)

Clientes sem conformidade ao longo do tempo (snapshots)

Implantao das definies de vrus (snapshots)

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

237

Relatrio ou registro

Usos tpicos

Registros de status do computador Marque o registro do status do computador se precisar de mais detalhes sobre algumas das reas cobertas pelos relatrios.

Sobre as informaes nos relatrios e nos registros da proteo contra ameaas rede
A proteo contra ameaas rede permite rastrear uma atividade em um computador, assim como sua interao com outros computadores e redes. Elas gravam informaes sobre o trfego que tenta entrar ou sair dos computadores por meio das suas conexes de rede. A proteo contra ameaas rede contm detalhes sobre os ataques ao firewall, como as informaes a seguir:

Ataques de negao de servio Verificaes de porta Alteraes feitas em arquivos executveis

Os registros de proteo contra ameaas rede coletam informaes sobre a preveno de intruses. Eles tambm contm informaes sobre as conexes feitas por meio do firewall (trfego), das chaves do registro, arquivos e dos DDLs acessados. Eles contm informaes sobre os pacotes de dados que passam pelos computadores. Esses registros tambm contm as alteraes operacionais feitas nos computadores . Essas informaes podem incluir o momento em que os servios so iniciados e interrompidos ou o momento em que algum configura um software. Dentre os outros tipos de informaes que podem estar disponveis, h itens como a hora, o tipo de evento e a ao tomada. Eles tambm podem incluir a direo, o nome do host, endereo IP e o protocolo usado para o trfego envolvido. Se aplicveis ao evento, as informaes tambm podem incluir o nvel da gravidade. A Tabela 12-4 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros de proteo contra ameaas rede.

238

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Tabela 12-4

Resumos dos relatrios rpidos e registros da proteo contra ameaas rede Usos tpicos
Use esse relatrio para identificar os grupos, as sub-redes, os computadores ou as portas atacados com mais freqncia. Talvez voc deseje tomar alguma ao aps esse relatrio. Por exemplo, talvez voc perceba que os clientes conectados por meio de um VPN so atacados com muito mais freqncia. Voc poder decidir agrupar esses computadores de modo que seja possvel aplicar uma poltica de segurana mais rigorosa.

Relatrio ou registro
Principais alvos atacados

Principais ocorrncias de ataques, Use esse relatrio para identificar os hosts que atacam por origem sua rede com mais freqncia. Principais tipos de ataques Use esse relatrio para identificar os tipos de ataque direcionados sua rede mais freqentemente. Os tipos possveis de ataque que voc poder monitorar incluem verificaes de portas, ataques de negao de servio e spoofing de MAC.

Principais aplicativos bloqueados Use esses relatrios em conjunto para identificar os aplicativos mais freqentemente usados para atacar Aplicativos bloqueados ao longo sua rede. Tambm possvel verificar se os aplicativos do tempo usados para ataques foram alterados ao longo do tempo. Ataques ao longo do tempo Use esse relatrio para identificar os grupos, endereos IP, sistemas operacionais e usurios mais freqentemente atacados na sua rede. Esse relatrio tambm pode ser usado para identificar o tipo de ataque que ocorre mais freqentemente. Use esse relatrio para verificar um resumo da gravidade dos eventos de segurana na sua rede.

Eventos de segurana, por gravidade

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

239

Relatrio ou registro

Usos tpicos

Principais notificaes de trfego Esses relatrios exibem o nmero de ataques que violaram as regras de firewall configuradas para Notificaes de trfego ao longo notific-lo de violaes. Para configurar esses dados do tempo de modo que eles sejam relatados, marque a opo Enviar alerta de e-mail, na coluna Registro em Regras de poltica de firewall. Use as notificaes de trfego ao longo do tempo para verificar se os ataques aumentam, diminuem ou se, com o tempo, eles afetam outros grupos. Use-os para verificar quais grupos correm mais risco de ataque por meio do firewall. Relatrio completo Use esse relatrio para verificar as informaes exibidas em todos os relatrios rpidos da proteo contra ameaas rede em um lugar. Use esse registro se precisar de mais informaes sobre um evento ou tipo de trfego especfico que passe por meio do seu firewall. Use esse registro se precisar de mais informaes sobre um pacote especfico. Talvez voc queira observar os pacotes para investigar mais a fundo um evento de segurana relacionado em um relatrio. Use esse registro se precisar de informaes mais detalhadas sobre um ataque especfico que tenha ocorrido.

Registro de trfego

Registro de pacotes

Registro de ataques

Sobre as informaes em relatrios e nos registros da verificao proativa de ameaas TruScan


A Tabela 12-5 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros da verificao proativa de ameaas TruScan.

240

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Tabela 12-5

Resumo dos relatrios rpidos e registros da verificao proativa de ameaas TruScan Usos tpicos
Use esse relatrio para verificar as informaes a seguir: Uma lista de aplicativos definidos como riscos que voc adicionou s suas excees como aceitos em sua rede Uma lista de aplicativos detectados que foram confirmados como riscos Uma lista de aplicativos detectados, mas cujo status de risco ainda no foi confirmado

Relatrio ou registro
Resultados de deteco da verificao proativa de ameaas TruScan (localizados abaixo de relatrios de riscos) Deteco proativa de ameaas TruScan ao longo do tempo (localizada abaixo dos relatrios de riscos)

Use a deteco proativa de ameaas TruScan ao longo do tempo para verificar se as ameaas detectadas pelas verificaes proativas de ameaas TruScan foram alteradas ao longo do tempo. Distribuio proativa de ameaas Use esse relatrio pelos seguintes motivos: TruScan (localizada nos relatrios Para verificar quais aplicativos das listas de risco) Aplicativos comerciais e deteces foradas so detectados com mais freqncia Para verificar qual ao foi tomada em resposta a essa deteco Para determinar se alguns computadores em particular na sua rede so atacados com mais freqncia por esse vetor Para verificar detalhes sobre o aplicativo de ataque Registro da verificao proativa de ameaas TruScan Use esse registro se precisar de mais informaes sobre eventos especficos de deteco de ameaas proativas. Essas informaes podem ser o nome do usurio registrado quando a deteco ocorreu. Tambm possvel usar os comandos desse registro para adicionar entidades legtimas, como arquivos, pastas, extenses e processos para a poltica de excees centralizadas. Aps adicion-los lista, se uma atividade legtima for detectada como um risco, ela no sofrer nenhuma ao.

Sobre as informaes nos relatrios e no registro de riscos


Os relatrios e registros de riscos contm informaes sobre eventos de riscos nos servidores de gerenciamento e clientes.

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

241

A Tabela 12-6 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios rpidos e registros de riscos. Tabela 12-6 Resumo dos relatrios rpidos e do registro de riscos

Tipos de relatrio e de registro Usos tpicos


Computadores infectados e em risco Use esse relatrio para identificar rapidamente os computadores que precisam de ateno devido a uma infeco por vrus ou por risco segurana. Use esse relatrio para identificar aes que foram tomadas quando os riscos foram detectados. Essas informaes tambm so exibidas na pgina Incio do Symantec Endpoint Protection. Use esse relatrio para identificar os domnios, grupos ou computadores em particular que tenham o maior nmero de deteces de risco. Assim, possvel investigar por que algumas entidades na sua rede parecem estar mais em risco que outras. Use esse relatrio para identificar e rastrear o impacto de novos riscos na sua rede.

Resumo da ao de deteco

Contagem de deteces de risco

Novos riscos detectados na rede

Correlao de principais deteces Use esse relatrio para ver correlaes entre os riscos de riscos e os computadores, usurios, domnios e servidores. Resumo da distribuio de riscos Distribuio de riscos atravs do tempo Use esse relatrio para rastrear a distribuio de riscos. Tambm possvel us-lo para localizar com preciso riscos, domnios, grupos, servidores, computadores e usurios em particular que parecem ter mais problemas que outros. possvel usar a Distribuio de riscos ao longo do tempo para verificar como esses riscos se alteram ao longo do tempo. Use esse relatrio para consultar as aes tomadas para os riscos que o Symantec Endpoint Protection detectou na sua rede. Use esses relatrios para refinar o modo com que voc cria e configura as notificaes em sua rede.

Resumo de ao para principais riscos

Nmero de notificaes Nmero de notificaes ao longo do tempo Epidemias semanais

Use esse relatrio para rastrear as epidemias por risco a cada semana.

242

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Tipos de relatrio e de registro Usos tpicos


Relatrio de risco abrangente Use esse relatrio para verificar todos os relatrios de distribuio e as informaes sobre o relatrio dos novos riscos de uma s vez. Use esse registro se precisar de mais informaes especficas sobre todas as reas nos relatrios de risco. Por exemplo, possvel usar o registro Risco para ver detalhes sobre os riscos detectados nos computadores onde os riscos foram encontrados com freqncia. Tambm possvel usar o registro Risco para verificar detalhes sobre os riscos segurana de uma gravidade em particular que tenha afetado a sua rede.

Registro de riscos

Sobre as informaes nos relatrios e no registro da verificao


Os relatrios e registros de verificao contm informaes sobre atividades de verificao antivrus e anti-spyware. A Tabela 12-7 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios rpidos e registros de verificao. Tabela 12-7 Resumo dos relatrios rpidos e do registros de verificao Usos tpicos
Agrupe por hora de verificao ao usar esse relatrio para verificar um histograma de quanto tempo necessrio para a concluso das verificaes agendadas nos clientes. Com base nessas informaes, talvez voc queira alterar a hora programada para a verificao. possvel filtrar esse relatrio com base no nmero de arquivos verificados. Esses resultados podem ajud-lo a confirmar se algum usurio restringiu as verificaes a um nmero pequeno de arquivos em seu computador. Use esse relatrio para identificar os computadores que no tenham executado nenhuma verificao recentemente. possvel configur-lo para procurar o ltimo dia, semana ou perodo de tempo personalizado que voc deseja verificar.

Relatrio ou registro
Histograma de estatsticas de verificao

Computadores filtrados considerando a hora da ltima verificao

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

243

Relatrio ou registro
Computadores no verificados

Usos tpicos
Use esse relatrio para obter uma lista dos computadores que no tenham sido verificados por um perodo de tempo especfico. Esse relatrio tambm fornece os endereos IP dos computadores por domnios ou grupos especficos. Esses computadores podem estar em risco. possvel classificar esse registro pela durao da verificao para identificar os computadores da rede que levam mais tempo para serem verificados. Com base nessas informaes, possvel personalizar as verificaes agendadas para esses computadores, caso necessrio.

Registro de verificaes

Sobre as informaes nos relatrios e no registro do sistema


Os registros do sistema contm informaes teis para solucionar os problemas dos clientes. A Tabela 12-8 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios rpidos e registros de sistema. Tabela 12-8 Resumo do registro e dos relatrios rpidos do sistema Usos tpicos
Use esse relatrio para verificar os clientes que geram o maior nmero dos erros e avisos. Talvez voc queira observar o local e o tipo de usurios nesses clientes para verificar porque eles enfrentam mais problemas que outros. Consulte o registro do sistema para obter detalhes.

Relatrio ou registro
Principais clientes geradores de erros

Principais servidores geradores de Use esse relatrio para verificar os servidores que erros geram o maior nmero dos erros e avisos. Talvez voc queira observar esses servidores para verificar porque eles enfrentam mais problemas do que o normal na sua rede. Principais Enforcers geradores de Use esse relatrio para verificar os Enforcers que erros geram o maior nmero dos erros e avisos. Talvez voc queira observar esses Enforcers para verificar porque eles enfrentam mais problemas do que o normal na sua rede.

244

Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede

Relatrio ou registro
Falhas de replicao do banco de dados ao longo do tempo

Usos tpicos
Use esse relatrio para identificar os servidores e sites que enfrentam mais problemas com a replicao do banco de dados Esse relatrio tambm explica porque as replicaes podem falhar, para que seja possvel corrigir os problemas. Use esse relatrio para verificar como o seu servidor lida com a carga do cliente. Com base nas informaes desse relatrio, talvez voc queira ajustar a carga. Use esse registro para observar os itens relacionados administrao, como as atividades a seguir:

Status do site

Registro administrativo

Logons e logoffs Alteraes de polticas Alteraes de senha Quando os certificados correspondem Eventos da replicao Eventos relacionados ao registro

Esse registro pode ser til para soluo de problemas do cliente, como certificados, polticas ou importaes perdidas. possvel observar os eventos separadamente, j que eles se relacionam a domnios, grupos, usurios, computadores, importaes, pacotes, replicaes e outros eventos. Registro de atividade do cliente servidor Use esse registro para observar todas as atividades do cliente que ocorrem em um servidor especfico. Por exemplo, possvel usar esse registro para observar os itens a seguir:

Downloads bem-sucedidos e malsucedidos Conexes do cliente ao servidor Registros do servidor

Registro de atividade do servidor Dentre outras coisas, use esse registro pelos seguintes motivos:

Para localizar e solucionar problemas de replicao Para localizar e solucionar problemas de backup

Para localizar e solucionar problemas do servidor RADIUS Para observar todos os eventos do servidor de um nvel de gravidade em particular

Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana

245

Relatrio ou registro
Registro de atividade do cliente

Usos tpicos
Entre outras coisas, possvel usar esse registro para monitorar as seguintes atividades relacionadas ao cliente:

Quais clientes foram bloqueados do acesso rede Quais clientes precisam ser reiniciados Quais clientes tiveram instalaes bem-sucedidas ou malsucedidas Quais clientes tiveram problemas de inicializao e encerramento de servios Quais clientes tiveram problemas de importao de regras Quais clientes tiveram problemas para fazer download de polticas Quais clientes tiveram falhas na conexo com o servidor

Registro de atividade do Enforcer Use esse registro para monitorar os problemas com os Enforcers. Nesse registro, possvel visualizar os eventos de gerenciamento, eventos do Enforcer, ativar eventos e eventos de polticas. possvel filtr-los pelo nvel de gravidade. Por exemplo, possvel usar esse registro para solucionar os seguintes tipos de problemas:

Conectividade do Enforcer

Importao e aplicao de polticas e de configuraes Inicializaes, interrupes e pausas do Enforcer

Nota: Se voc no tem o Symantec Network Access Control instalado, o registro de atividade do Enforcer e as entradas em outros registros que se aplicam aos Enforcers esto vazios.

Sobre a eliminao de vrus e riscos segurana


A eliminao de infeces de vrus e riscos segurana uma tarefa que voc pode executar todos os dias ou quando necessrio, dependendo do status de segurana da rede. Primeiro, identifique e localize os riscos e, em seguida, decida como lidar com eles. Depois que voc corrigir os problemas, possvel atualizar o registro de status do computador para mostrar que voc respondeu a esses riscos.

246

Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana

Identificao de computadores infectados e em risco


A primeira tarefa identificar os computadores que esto infectados e em risco. Para identificar computadores infectados

No console, clique em Incio e verifique o Resumo de ao. Se voc for um administrador do sistema, ver o total de nmero de computadores com status Infectado recentemente e Ainda infectado em seu local. Se voc for um administrador de domnio, ver o total de nmero de computadores com status Infectado recentemente e Ainda infectado em seu domnio. O valor de Ainda infectado um subconjunto de Infectado recentemente e o total de Ainda infectado reduzido medida que voc elimina os riscos de sua rede. Os computadores so considerados ainda infectados se uma verificao subseqente os registrar como infectados. Por exemplo, o Symantec Endpoint Protection pode ter limpado um risco apenas parcialmente em um computador e, portanto, o Auto-Protect ainda detecta o risco.

2 3 4 5

No console, clique em Relatrios. Na caixa de listagem Tipo de relatrio, clique em Risco. Na caixa de listagem Selecione um relatrio, clique em Computadores infectados e em risco. Clique em Criar relatrio e observe as listas de computadores infectados e em risco que so exibidas.

Alterao de uma ao e repetio da verificao de computadores identificados


A prxima etapa para corrigir os riscos de sua rede identificar porque os computadores ainda esto infectados ou em risco. Verifique a ao que foi realizada para cada risco nos computadores infectados ou em risco. Uma das possibilidades que a ao configurada e realizada foi Ignorado. Se a ao foi Ignorado, voc deve limpar o risco do computador, remover o computador da rede ou aceitar o risco. Voc pode editar as poltica antivrus e anti-spyware aplicadas ao grupo ao qual esse computador pertence ou, ainda, pode configurar uma ao diferente para essa categoria de riscos ou para esse risco especfico.

Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana

247

Para identificar as aes que precisam ser alteradas e verificar novamente os computadores identificados

1 2

No console, clique em Monitores. Na guia Registros, selecione o registro de riscos e clique em Visualizar registro. Na coluna de eventos do registro de riscos, voc pode verificar o que aconteceu e a ao que foi realizada. A partir da coluna Nome do risco, pode-se ver os nomes dos riscos que ainda esto ativos. A partir da coluna Usurio do grupo de domnio voc pode verificar de qual grupo o computador membro. Se um cliente estiver em risco porque uma verificao executou a ao Ignorado, pode ser necessrio alterar a poltica antivrus e anti-spyware do grupo. Na coluna Computador, voc pode ver os nomes dos computadores que ainda possuem riscos ativos. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428. Se sua poltica estiver configurada para usar o Modo push, ela ser enviada para os clientes do grupo na prxima pulsao. Consulte Especificao do modo push ou pull na pgina 382.

3 4 5

Clique em Voltar. Na guia Registros, selecione o registro de status do computador e clique em Visualizar registro. Se voc alterou uma ao e enviou uma nova poltica, selecione os computadores que precisam ser verificados novamente com as novas configuraes. A partir da caixa de listagem Comando, selecione Verificar e clique em Iniciar para repetir a verificao dos computadores. Voc pode monitorar o status do comando Verificar a partir da guia Status do comando.

Reinicializao dos computadores que precisam ser reiniciados para concluir uma correo
Alguns computadores podem ainda estar em risco ou infectados porque precisam ser reiniciados para concluir a correo de um vrus ou risco segurana.

248

Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana

Para reiniciar computadores e concluir a correo

No Registro de riscos, selecione a coluna Reinicializao necessria. possvel que um risco tenha sido parcialmente removido de alguns computadores, mas ainda seja necessrio reiniciar os computadores para concluir a correo.

2 3

Selecione na lista os computadores que exigem reinicializao. Na caixa de listagem Comando, selecione Reiniciar computadores e clique em Iniciar. Voc pode monitorar o status do comando Reiniciar computadores a partir da guia Status do comando.

Atualizao das definies e repetio de verificaes


Alguns computadores podem ainda estar em risco porque suas definies esto desatualizadas. Para atualizar definies e repetir a verificao

Para os computadores restantes nessa exibio, verifique a coluna Data das definies. Se as definies de vrus de alguns computadores estiverem desatualizadas, selecione esses computadores. Na caixa de listagem Comando, selecione Atualizar contedo e verificao e clique em Iniciar. Voc pode monitorar o status do comando Atualizar contedo e verificao a partir da guia Status do comando.

Clique em Incio e verifique os nmeros das linhas Ainda infectado e Infectado recentemente no resumo de ao. Se os totais forem zero, voc eliminou os riscos. Se os totais no forem zero, voc deve investigar os riscos restantes.

Sobre a investigao e limpeza de riscos restantes


Se restar algum risco, pode ser necessrio realizar investigaes adicionais. A partir da caixa de dilogo Resultado da verificao, voc pode clicar no link do Symantec Security Response referente ao risco detectado. Os resultados da verificao tambm informam os processos, arquivos ou chaves de registros envolvidos na deteco de riscos. Voc pode criar uma poltica de controle de aplicativos personalizada para bloquear um aplicativo prejudicial. Ou pode ter que desconectar o computador da rede e excluir os arquivos e as chaves de registros e parar os processos manualmente.

Uso de monitores e relatrios para ajudar a proteger a rede Localizao dos clientes que esto off-line

249

Eliminao de eventos suspeitos


Um risco suspeito segurana indica que uma verificao proativa de ameaas TruScan detectou algo que voc deve investigar. Pode tratar-se de algo inofensivo ou no. Se voc determinar que esse risco inofensivo, poder utilizar a poltica de excees centralizadas para exclu-lo de futuras deteces. Se a verificao proativa de ameaas no puder remediar um risco ou se voc configurou para ignorar um risco, pode ser necessrio eliminar esses riscos. Se voc configurou a verificao proativa de ameaas TruScan para registrar e voc investigou e determinou que um risco prejudicial, possvel remedi-lo com a poltica de excees centralizadas. Configure a poltica de excees centralizadas para encerrar ou colocar em quarentena o risco, em vez de registr-lo. Se o Symantec Endpoint Protection detectou este risco usando as configuraes padro da verificao proativa de ameaas TruScan, ento, o Symantec Endpoint Protection no poder remediar este risco. Se voc determinar que esse risco prejudicial, dever remov-lo manualmente. Aps remover o risco, voc pode excluir essa entrada do registro de riscos.

Localizao dos clientes que esto off-line


Voc poder verificar quais computadores esto off-line na rede de vrias formas. Por exemplo, voc pode fazer as seguintes verificaes:

Executar o relatrio rpido de status do computador "Computadores no conectados ao servidor" para ver o status on-line. Configurar e executar uma verso personalizada desse relatrio para ver os computadores em um grupo ou site especfico. Exibir o registro de status do computador, que contm o endereo IP do computador e a hora do ltimo acesso.

Um cliente pode estar off-line por vrios motivos. Voc pode identificar os computadores que esto off-line e corrigir esses problemas de vrias formas. Se o Symantec Network Access Control estiver instalado, possvel usar as opes de filtro de conformidade para personalizar o relatrio rpido Computadores no conectados ao servidor. Voc pode usar esse relatrio para ver os motivos especficos pelos quais os computadores no esto na rede. Depois voc poder eliminar os problemas que observar. Entre os motivos de conformidade pelos quais voc pode filtrar esto os seguintes:

A verso do antivrus do computador est desatualizada. O software antivrus do computador no est em execuo.

250

Uso de monitores e relatrios para ajudar a proteger a rede Localizao dos clientes que esto off-line

Um script falhou. O local do computador mudou.

Para localizar os clientes que esto off-line

1 2 3 4 5

No console, clique em Monitores. Na guia Registros, a partir da caixa de listagem Tipo de registro, clique em Status do computador. Clique em Configuraes avanadas. Na caixa de dilogo Status on-line, clique em Off-line. Clique em Exibir registro. Por padro, ser exibida uma lista dos computadores que ficaram off-line durante as ltimas 24 horas. A lista inclui o nome de cada computador, o endereo IP e a ltima vez que ele acessou o servidor. Voc pode ajustar o intervalo de tempo para exibir computadores off-line para qualquer intervalo de tempo que deseja verificar.

Seo

Tarefas administrativas avanadas

Gerenciamento de um ou vrios sites da empresa Gerenciamento de servidores Gerenciamento de servidores de diretrios Gerenciamento de servidores de e-mails Gerenciamento de servidores proxy Gerenciamento de servidores RSA Gerenciamento de certificados de servidores Gerenciamento de banco de dados Replicao de dados Gerenciamento da proteo contra adulterao

252

Captulo

13

Gerenciamento de um ou vrios sites da empresa


Este captulo contm os tpicos a seguir:

Sobre o gerenciamento de sites O que pode ser feito em um site O que no pode ser feito em um site Sobre replicao do site em diferentes sites da empresa Sobre os Enforcers opcionais em um site Sobre sites remotos Edio das propriedades do site Para fazer backup de um site Excluso de sites remotos

Sobre o gerenciamento de sites


A Symantec organiza as instalaes dos componentes nos sites. Um site abrange um ou vrios Symantec Endpoint Protection Managers e um banco de dados (MS SQL ou incorporado). Ele contm de maneira opcional um ou mais Enforcers que se situam geralmente no mesmo local comercial. Geralmente, as corporaes empresariais de grande porte instalam diversos sites. O nmero de sites est relacionado ao fato de a empresa ter diversos locais fsicos, divises e reas separadas em diferentes sub-redes. A gerncia corporativa e os departamentos de TI geralmente so os responsveis pela determinao do nmero e local desses sites.

254

Gerenciamento de um ou vrios sites da empresa O que pode ser feito em um site

O site local o console do Symantec Endpoint Protection Manager ao qual voc est conectado. Esse site pode ser situado em outra cidade. No entanto, isso no significa necessariamente que o site est fisicamente no local. Os sites remotos so sites vinculados ao site local como um parceiro de replicao. O gerenciamento centralizado da segurana possvel em qualquer console do Symantec Endpoint Protection Manager, no qual voc pode gerenciar sites locais e remotos.

O que pode ser feito em um site


De um site especfico, voc pode executar estas tarefas em todos os sites (locais e remotos):

Alterar a descrio de um site. Consulte Edio das propriedades do site na pgina 256. Configurar o console do Symantec Endpoint Protection Manager para fazer logoff aps algum perodo de tempo. Consulte Edio das propriedades do site na pgina 256. Limpar os clientes no conectados durante um perodo determinado. Consulte Edio das propriedades do site na pgina 256. Configurar limites do registro. Agendar relatrios dirios e semanais. Configurar registros externos para filtrar e enviar registros para um arquivo ou servidor Syslog. Alterar o nome e a descrio de um banco de dados. Consulte Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager na pgina 306.

De um site especfico, voc pode executar estas tarefas somente para um site local:

Fazer o backup do site local imediatamente. Consulte Backup de um banco de dados do Microsoft SQL na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303. Alterar o agendamento do backup. Consulte Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager na pgina 304. Excluir um servidor selecionado (somente se voc tiver vrios Symantec Endpoint Protection Managers conectados a um nico banco de dados do Microsoft SQL).

Gerenciamento de um ou vrios sites da empresa O que no pode ser feito em um site

255

Adicionar uma conexo a um parceiro de replicao no mesmo site. Consulte Adio de parceiros de replicao e agendamentos na pgina 328. Atualizar a certificao do servidor. Consulte Sobre os tipos de certificado de servidor na pgina 287. Consultar informaes no banco de dados.

Essas listas no esto completas. O objetivo delas oferecer uma viso geral dos tipos de tarefas que voc pode executar de maneira local ou remota.

O que no pode ser feito em um site


Algumas tarefas no podem ser realizadas em um site remoto. Se voc deseja instalar um novo site, necessrio acessar um computador especfico no qual instalou um Symantec Endpoint Protection Manager ou um Enforcer. Porm, voc pode fazer logon em um site remotamente para executar outras tarefas que somente podem ser executadas no console do Symantec Endpoint Protection Manager a partir de um site local. Consulte Como fazer log on no Symantec Endpoint Protection Manager na pgina 41.

Sobre replicao do site em diferentes sites da empresa


Depois da instalao do primeiro site em uma empresa, voc pode instalar sites adicionais como parceiros de replicao. Voc pode adicionar parceiros de replicao ao instalar os sites subseqentes. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control para obter mais informaes sobre como configurar o primeiro site durante a instalao inicial.

Sobre os Enforcers opcionais em um site


Se voc deseja aplicao adicional no site, pode instalar os Gateway, LAN e DHCP Enforcers. Se voc deseja adicionar Enforcers a um site existente, consulte o Guia de Implementao do Appliance do Symantec Network Access Control Enforcer.

256

Gerenciamento de um ou vrios sites da empresa Sobre sites remotos

Sobre sites remotos


Voc pode exibir outros sites da guia Servidores. Se voc estiver conectado a outros consoles do Symantec Endpoint Protection Manager, voc tambm poder editar as propriedades do servidor do site remoto. possvel realizar as seguintes tarefas nos sites remotos:

Excluir um site remoto e seus parceiros de replicao. Alterar a descrio do servidor remoto. Alterar o acesso ao console do Symantec Endpoint Protection Manager do site remoto. Configurar o servidor de e-mail de um site remoto. Agendar a sincronizao do servidor de diretrios de um site remoto. Configurar uma conexo do servidor do site remoto para um servidor proxy. Configurar registros externos para enviar registros a um arquivo ou servidor Syslog.

Edio das propriedades do site


As propriedades do site so as seguintes:

Nome e descrio do site Especificao do perodo de tempo para quando o console atingir o tempo limite Determinao se os clientes no conectados devem ser excludos aps um determinado perodo de tempo Determinao se o reconhecimento de aplicativos deve ser ativado para o site Tamanho mximo do registro no site Agendamento de relatrios

Voc pode editar propriedades do site local ou remoto do console. Para editar as propriedades do site

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, expanda Site local (nome do site) ou expanda Sites remotos. Selecione o site para editar as propriedades correspondentes.

Gerenciamento de um ou vrios sites da empresa Para fazer backup de um site

257

5 6

Na pgina Admin, em Tarefas, clique em Editar propriedades do site. Na caixa de dilogo Propriedades do site na guia Geral, edite a descrio para o site na caixa Descrio. Voc pode usar at 1.024 caracteres.

Na caixa de dilogo Propriedades do site na guia Geral, selecione um valor de "5 minutos" a "Nunca" da lista Tempo limite do console. O padro uma (1) hora. O administrador desconectado automaticamente do console quando o perodo Tempo limite do console atingido.

Na caixa de dilogo Propriedades do site na guia Geral, marque Excluir clientes que no se conectaram por x dias. Voc pode excluir os usurios que no se conectaram por um nmero especificado de dias (de 1 a 99999). A configurao padro ativada por um perodo de trinta (30) dias.

Na caixa de dilogo Propriedades do site na guia Geral, selecione Realizar rastreamento de cada aplicativo que o cliente executar. Os aplicativos reconhecidos ajudam os administradores a rastrear o acesso rede de um cliente e o uso de aplicativos ao gravar todos os aplicativos iniciados em cada cliente. Voc pode ativar ou desativar o reconhecimento de aplicativos para um site especfico. Se essa opo no for ativada, ento o rastreamento de aplicativos no ser executado para esse site. O rastreamento de aplicativos tambm no ser executado mesmo se for ativado para os clientes conectados ao site atribudo. Essa opo funciona como um alternador mestre.

10 Na caixa de dilogo Propriedades do site na guia Geral, selecione um servidor


de relatrios da lista Selecione um servidor para enviar notificaes e executar relatrios agendados. Essa opo relevante somente se voc usar um banco de dados do Microsoft SQL conectado a vrios bancos de dados.

11 Clique em OK.

Para fazer backup de um site


Quando faz backup de informaes sobre um site, voc executa a mesma tarefa executada quando faz backup do banco de dados de um site. Consulte Backup de um banco de dados do Microsoft SQL na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303.

258

Gerenciamento de um ou vrios sites da empresa Excluso de sites remotos

Para fazer backup de um site

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, clique em Host local. Na pgina Admin, em Tarefas, clique em Editar configuraes de backup. Em Fazer backup do site para o site local: na caixa de dilogo Nome do site local, selecione o nome do servidor de backup na lista Servidores de backup. Por padro, o nome do caminho Program Files\Symantec\Symantec Endpoint Protection Manager\data\backup. Contudo, voc pode alterar o nome do caminho do backup usando um dos utilitrios de backup disponveis

Selecione o nmero de backups que voc quer reter na lista Nmero de backups a manter. Voc pode selecionar at dez backups a serem mantidos antes de uma cpia de backup ser excluda automaticamente

Clique em OK.

Excluso de sites remotos


Quando voc remover um servidor no site remoto de uma empresa, voc precisar exclu-lo manualmente de todos os consoles do Symantec Endpoint Protection Manager. Os servidores esto listados em Sites remotos. A desinstalao do software de um console do Symantec Endpoint Protection Manager no faz o cone desaparecer do painel Servidores nos outros consoles do Symantec Endpoint Protection Manager. Para excluir sites remotos

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, clique em Sites remotos. Na pgina Admin, em Exibir, expanda Sites remotos e selecione o site que voc planeja excluir.

Gerenciamento de um ou vrios sites da empresa Excluso de sites remotos

259

Clique em Excluir site remoto. Na caixa de dilogo Excluir site remoto, voc solicitado a confirmar a excluso do site remoto:
A excluso do site remoto tambm remove todas as parcerias de replicao em que o site participa. Tem certeza de que deseja excluir o site?

Clique em Sim para excluir o site remoto. Voc pode adicionar novamente um site remoto excludo ao adicionar um parceiro de replicao.

260

Gerenciamento de um ou vrios sites da empresa Excluso de sites remotos

Captulo

14

Gerenciamento de servidores
Este captulo contm os tpicos a seguir:

Sobre o gerenciamento de servidores Sobre servidores e senhas de terceiros Incio e interrupo do servio Symantec Endpoint Protection Manager Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager Excluso de servidores selecionados Exportao e importao de configuraes do servidor

Sobre o gerenciamento de servidores


Voc pode centralmente gerenciar todos os tipos de servidores na pgina Admin do console do Symantec Endpoint Protection Manager. A pgina Admin, em Exibir servidores, relaciona os seguintes agrupamentos:

Site local O console do Symantec Endpoint Protection Manager no site local, bancos de dados, parceiros de replicao, como outros consoles do Symantec Endpoint Protection Manager cujos bancos de dados se replicam e Enforcers opcionais Sites remotos O console do Symantec Endpoint Protection Manager em qualquer site remoto, bancos de dados, parceiros de replicao, como outros Symantec Endpoint Protection Managers cujos bancos de dados se replicam e Enforcers opcionais

262

Gerenciamento de servidores Sobre servidores e senhas de terceiros

Sobre servidores e senhas de terceiros


Todos os servidores com os quais voc pode estabelecer uma conexo exigem que voc configure as senhas de terceiros no Symantec Endpoint Protection Manager. As senhas de terceiros so salvas automaticamente no banco de dados que voc criou quando instalou inicialmente o Symantec Endpoint Protection Manager. Voc ser solicitado a fornecer a senha de terceiros durante a configurao dos seguintes tipos de servidores:

Servidores de e-mail Servidores de diretrios Servidores RSA Servidores proxy

Incio e interrupo do servio Symantec Endpoint Protection Manager


Quando voc instalar o Symantec Endpoint Protection Manager, a ltima etapa do Assistente de Configurao do servidor incluir a caixa de seleo do console do Symantec Endpoint Protection Manager (selecionada por padro). Se voc deixar a caixa de seleo selecionada, o console do Symantec Endpoint Protection Manager ser iniciado automaticamente. O Symantec Endpoint Protection Manager ser executado como um servio automtico. Se ele no for iniciado automaticamente, voc pode inici-lo (e posteriormente interromp-lo) usando os Servios a partir das Ferramentas administrativas do menu Iniciar. A partir de um prompt de comando, voc pode iniciar e interromper o servio Symantec Endpoint Protection Manager da seguinte forma:
net start Symantec Endpoint Protection Manager consolesemsrv

e
net stop semsrv

Voc pode tambm reiniciar o console do Symantec Endpoint Protection Manager para iniciar automaticamente o servio.

Gerenciamento de servidores Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager

263

Nota: Se voc interromper o servio Symantec Endpoint Protection Manager, os clientes no podero mais se conectar a ele. Se os clientes precisarem se comunicar com o Symantec Endpoint Protection Manager para se conectar rede, eles tero o acesso negado at que o servio do Symantec Endpoint Protection Manager seja reiniciado. Por exemplo, um cliente deve se comunicar com o Symantec Endpoint Protection Manager para aprovar uma verificao de integridade do host.

Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager
Voc pode proteger o principal console do Symantec Endpoint Protection Manager concedendo ou negando o acesso aos computadores nos quais um console remoto do Symantec Endpoint Protection Manager esteja instalado. Por padro, todos os consoles tm acesso permitido. Os administradores podem fazer log on no console principal do Symantec Endpoint Protection Manager localmente ou remotamente, a partir de qualquer computador na rede. Alm de conceder ou negar acesso globalmente, possvel especificar as excees por endereo IP. A lista de excees negar automaticamente acesso se voc tiver escolhido conceder acesso a todos os consoles remotos. Ao contrrio, se voc negar acesso a todos os consoles remotos, conceder automaticamente acesso a todas as excees. Quando criar uma exceo, o computador especificado dever ter um endereo IP esttico. Voc tambm pode criar uma exceo para um grupo de computadores especificando uma mscara de sub-rede. Por exemplo, talvez voc queira permitir acesso em todas as reas que administrar. Porm, talvez voc queira negar o acesso a um console do Symantec Endpoint Protection Manager que esteja localizado em uma rea pblica. Para conceder ou negar o acesso a um console remoto do Symantec Endpoint Protection Manager

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, sob Exibir servidores, selecione o servidor cuja a permisso de acesso do console voc quer mudar. Em Tarefas, clique em Editar propriedades do servidor. Na guia Geral, clique em Acesso concedido ou Acesso negado

264

Gerenciamento de servidores Excluso de servidores selecionados

Se quiser especificar endereos IP de computadores que so isentos dessa permisso de acesso do console, clique em Adicionar. Os computadores adicionados se tornam excees para aqueles que tm acesso concedido. O acesso ser negado a esses computadores. Se voc seleciona Acesso negado, os computadores especificados se tornam somente os nicos com acesso permitido. Crie uma exceo para um nico computador ou grupo de computadores.

Na caixa de dilogo Negar acesso ao console, clique em uma das seguintes opes:

nico computador Para um computador, digite o endereo IP. Grupo de computadores Para vrios computadores, digite o endereo IP e a mscara de sub-rede para o grupo.

Clique em OK. Os computadores agora sero exibidos na lista de excees. Para cada endereo IP e mscara, ser exibido o status de permisso. Se voc alterar o Acesso concedido ou Acesso negado ou vice-versa, todas as excees sero alteradas. Se voc tiver criado excees para negar acesso, agora elas tero acesso.

Clique em Editar tudo para alterar os endereos IP ou nomes do host desses computadores exibidos na lista de excees. O Editor de endereo IP ser exibido. O Editor de endereo IP um editor de texto que permite que voc edite endereos IP e mscaras de sub-rede.

10 Clique em OK. 11 Quando voc concluir o acrscimo de excees lista ou a edio da lista,
clique em OK.

Excluso de servidores selecionados


Voc pode ter desinstalado um grande nmero de instalaes do Symantec Endpoint Protection Manager. Porm, eles ainda podem ser exibidos no console do Symantec Endpoint Protection Manager. Nesta situao, necessrio excluir as conexes. A ocorrncia mais comum dessa tarefa quando voc usa um banco de dados do Microsoft SQL com vrios Symantec Endpoint Protection Managers conectados a ele. Se um Symantec Endpoint Protection Manager estiver desinstalado, ele

Gerenciamento de servidores Exportao e importao de configuraes do servidor

265

ainda aparecer nos outros consoles do Symantec Endpoint Protection Manager. Voc precisa excluir manualmente os servidores que no esto mais conectados. Para excluir servidores selecionados

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir servidores, expanda Site local (Site <nome do site>) para selecionar o Symantec Endpoint Protection Manager que deseja excluir. Observe que necessrio interromper o servio Symantec Endpoint Protection Manager antes de exclu-lo. Consulte Incio e interrupo do servio Symantec Endpoint Protection Manager na pgina 262.

4 5

Clique em Excluir servidor selecionado. Clique em Sim para confirmar que voc deseja excluir o servidor selecionado.

Exportao e importao de configuraes do servidor


possvel exportar ou importar configuraes para um Symantec Endpoint Protection Manager. As configuraes so exportadas para um arquivo no formato .xml. Para exportar as configuraes do servidor

1 2 3 4 5

Clique na guia Servidores. Na rvore, expanda Site local (Site nome_do_site) e selecione o servidor de gerenciamento que voc quer exportar. Clique em Exportar propriedades do servidor. Selecione um local onde salvar o arquivo e especifique um nome para o mesmo. Clique em Exportar.

Para importar as configuraes do servidor

1 2 3 4 5

Clique na guia Servidores. Na rvore, expanda Site local (Site nome_do_site) e selecione o servidor de gerenciamento para o qual voc quer importar configuraes. Clique em Importar propriedades do servidor. Selecione o arquivo que voc quer importar e clique em Importar. Clique em Sim para confirmar a importao.

266

Gerenciamento de servidores Exportao e importao de configuraes do servidor

Captulo

15

Gerenciamento de servidores de diretrios


Este captulo contm os tpicos a seguir:

Sobre o gerenciamento de servidores de diretrio Acrscimo de servidores de diretrio Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager Importao de informaes sobre usurios de um servidor de diretrios LDAP Pesquisar usurios em um servidor de diretrios LDAP Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP Sobre unidades organizacionais e o servidor LDAP

Sobre o gerenciamento de servidores de diretrio


necessrio configurar o Symantec Endpoint Protection Manager para se comunicar com qualquer servidor de diretrio. Voc precisa estabelecer uma conexo entre os servidores de diretrio e o Symantec Endpoint Protection Manager. Se uma conexo no for estabelecida, voc no poder importar os usurios de servidores de Active Directory ou LDAP, nem fazer a sincronizao com eles.

268

Gerenciamento de servidores de diretrios Acrscimo de servidores de diretrio

Acrscimo de servidores de diretrio


Com servidores Active Directory, no possvel filtrar os usurios. Com servidores LDAP, voc pode filtrar os usurios antes de importar dados. Portanto, voc poder adicionar um servidor Active Directory compatvel com LDAP como servidor LDAP se precisar filtrar os dados. Depois de concluir o acrscimo de um servidor de diretrio, recomendvel configurar a sincronizao. Consulte Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager na pgina 269. Para adicionar servidores de diretrio

1 2 3 4 5 6 7 8

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir servidores, selecione o Symantec Endpoint Protection Manager ao qual deseja adicionar um servidor de diretrio. Na pgina Admin, em Tarefas, clique em Editar propriedades do servidor. Em Propriedades do servidor da caixa de dilogo nome do site, na guia Servidores de diretrios, clique em Adicionar. Na caixa de dilogo Adicionar servidor do diretrio, digite o nome do servidor do diretrio que deseja adicionar no campo Nome. Na caixa de dilogo Adicionar servidor do diretrio, marque Active Directory ou LDAP como o Tipo de servidor. Na caixa de dilogo Adicionar servidor do diretrio, digite o endereo IP, nome do host ou nome de domnio na caixa Endereo IP do servidor ou nome. Voc deve digitar o endereo IP, nome de host ou o nome do domnio do servidor de diretrios que deseja adicionar.

Ao adicionar um servidor LDAP, digite o nmero da porta do servidor LDAP na caixa Porta LDAP. No ser possvel alterar os valores se voc adicionar o servidor Active Directory. A configurao da porta padro 389.

10 Se voc adicionar um servidor LDAP, digite o LDAP BaseDN na caixa LDAP


BaseDN.

11 Digite o nome de usurio da conta do servidor de diretrio autorizado na caixa


nome de usurio.

Gerenciamento de servidores de diretrios Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager

269

12 Digite a senha para a conta do servidor de diretrio na caixa de dilogo Senha. 13 Se deseja conectar-se ao servidor de diretrios usando SSL (Secure Sockets
Layer), marque Usar conexo segura. Se voc no marcar essa opo, uma conexo no criptografada normal ser usada.

14 Clique em OK.

Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager
Voc pode configurar os servidores de diretrio para importar e sincronizar usurios com o Symantec Endpoint Protection Manager. Voc j deve ter adicionado os servidores de diretrio antes de sincronizar as informaes sobre os usurios. Para sincronizar contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, selecione o Symantec Endpoint Protection Manager ao qual deseja adicionar um servidor de diretrio. Na pgina Admin, em Tarefas, clique em Editar propriedades do servidor. Na caixa de dilogo Propriedades do servidor, clique na guia Servidores de diretrios. Marque Sincronizar com servidores de diretrios se ainda no tiver marcado. Essa opo a configurao padro.

Para configurar o agendamento de acordo com a freqncia com a qual voc deseja sincronizar o servidor de gerenciamento e o servidor do diretrio, execute uma destas aes:

Para sincronizar automaticamente a cada 24 horas, clique em Agendamento automtico. A configurao padro agendada para sincronizar a cada 86.400 segundos. Tambm possvel personalizar o intervalo editando o arquivo tomcat\etc\conf.properties.

270

Gerenciamento de servidores de diretrios Importao de informaes sobre usurios de um servidor de diretrios LDAP

Para especificar com que freqncia quer sincronizar (em horas), clique em Sincronizar a cada e especifique o nmero de horas.

Clique em OK.

Importao de informaes sobre usurios de um servidor de diretrios LDAP


Os administradores podem importar informaes sobre as contas do usurio e do computador de um servidor de diretrios LDAP usando o protocolo LDAP. Se voc planeja importar informaes sobre usurio e contas, estabelea primeiramente uma conexo entre o Symantec Endpoint Protection Manager e um servidor de diretrios. Consulte Acrscimo de servidores de diretrio na pgina 268. Em seguida, voc pode procurar e importar as informaes sobre usurios e contas concluindo as tarefas a seguir:

Pesquisar os usurios no servidor LDAP. Consulte Pesquisar usurios em um servidor de diretrios LDAP na pgina 270. Importar as informaes sobre as contas do usurio. Consulte Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP na pgina 273.

Pesquisar usurios em um servidor de diretrios LDAP


necessrio pesquisar usurios em um servidor LDAP ao importar informaes sobre usurios do servidor de gerenciamento. Para pesquisar usurios em um servidor de diretrios LDAP

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir, selecione o grupo ao qual deseja importar usurios. Na pgina Clientes, em Tarefas, clique em Importar usurios LDAP ou Active Directory. Na caixa de dilogo Importar usurios LDAP ou Active Directory, digite o endereo IP ou nome de host na caixa Servidor.

Gerenciamento de servidores de diretrios Pesquisar usurios em um servidor de diretrios LDAP

271

Na caixa de dilogo Importar usurios LDAP ou Active Directory, digite o nmero da porta do servidor LDAP ou do Active Directory na caixa Porta do servidor. O nmero da porta padro 389.

Se voc quiser conectar-se ao servidor de diretrios usando SSL (Secure Sockets Layer), clique em Usar conexo segura. Se voc no marcar essa opo, uma conexo no criptografada ser usada.

272

Gerenciamento de servidores de diretrios Pesquisar usurios em um servidor de diretrios LDAP

Para relacionar os usurios, clique em Relacionar usurios. Tambm possvel digitar uma consulta de LDAP para localizar os nomes dos usurios que voc deseja importar na caixa Base de pesquisa LDAP. possvel especificar opes de pesquisa, como pares de atributo=valor. Os atributos devem ser separados por vrgulas.
CN DC L ST O OU C RUA CommonName DomainComponent LocalityName StateOrProvinceName OrganizationName OrganizationalUnitName CountryName StreetAddress

Nem todos os servidores LDAP so compatveis com todas as opes. Por exemplo o Microsoft Active Directory no aceita O. A ordem na qual os pares atributo=valor so especificados importante porque indica o local da entrada na hierarquia de diretrios LDAP. Se durante a instalao de um servidor do diretrio, foi especificado um nome de domnio do tipo DNS como itsupport.sygate.com, voc pode consultar um servidor de diretrios, j que itsupport um nome de domnio tpico do NT NetBIOS. Para consultar esse servidor do Active Directory, especifique a base da pesquisa de LDAP nesta ordem:
CN=Usurios, DC=itsupport, DC=sygate, DC=com

possvel usar caracteres curinga ou expresses regulares na base de pesquisa. Por exemplo:
CN=a*, CN=Usurios, DC=itsupport, DC=sygate, DC=com

Essa consulta retorna todos os nomes de usurios iniciados com a letra a. Outro exemplo representa organizaes nas quais possvel fazer uma pesquisa de diretrios estruturais, como:
mycorp.com -> engineering.mycorp.com ou sales.mycorp.com

Gerenciamento de servidores de diretrios Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP

273

possvel especificar ambas as opes dependendo de onde voc quiser iniciar a pesquisa no diretrio LDAP.
o=mycorp.com ou o=engineering.mycorp.com

possvel especificar a comparao lgica usando > ou < na string de pesquisa LDAP. Uma consulta de LDAP que fornea mais de 1.000 resultados poder falhar. Configure a base de pesquisa para que menos de 1.000 usurios sejam relatados.

8 9

Digite o nome da conta de usurio LDAP na caixa Contas autorizadas. Digite a senha da conta de usurio LDAP na caixa Senha. LDAP. Se a opo Exibir apenas os usurios que no estejam includos em nenhum grupo estiver marcada, somente os usurios ainda no adicionados sero exibidos.

10 Clique em Relacionar usurios para exibir uma lista de usurios do servidor

Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP


Tambm possvel importar usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP. Para importar usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP

1 2

No console do Symantec Endpoint Protection Manager, clique em Clientes. N rvore Lista de grupos, selecione o grupo ao qual deseja adicionar usurios do servidor LDAP. Clique em Adicionar todos se deseja adicionar todos os usurios ou selecione usurios especficos na lista e clique em Adicionar.

Clique no nome do campo a ser classificado usando essa coluna. possvel classificar os resultados da pesquisa por campo em ordem crescente ou decrescente.

Selecione um ou mais usurios na rea Lista de usurios LDAP. possvel usar as teclas de seleo padro do Windows, como Ctrl, para selecionar usurios no contguos.

274

Gerenciamento de servidores de diretrios Sobre unidades organizacionais e o servidor LDAP

5 6 7

Clique em Adicionar para que os nomes dos novos usurios sejam exibidos na rvore do grupo. Repita esse processo para adicionar usurios aos outros grupos, se necessrio, at ter adicionado todos os novos usurios. Clique em Fechar.

Sobre unidades organizacionais e o servidor LDAP


O Symantec Endpoint Protection Manager pode sincronizar automaticamente usurios, computadores e toda a estrutura de grupos em uma unidade organizacional (OU, Organizational Unit) de um Active Directory ou servidor LDAP. Quando importadas, voc pode atribuir polticas aos grupos criados. As unidades organizacionais importadas no podem ser modificadas no console do Symantec Endpoint Protection Manager. Se precisar adicion-las, exclu-las ou modific-las, voc dever realizar essas tarefas no servidor LDAP. O Symantec Endpoint Protection Manager permanecer sincronizado automaticamente com a estrutura implementada no servidor de diretrios se voc ativar a sincronizao. Voc tambm pode criar grupos no Symantec Endpoint Protection Manager e copiar os usurios para eles a partir das OUs. O mesmo usurio pode existir tanto no grupo do servidor de gerenciamento quanto em uma OU. Nessa situao, a prioridade do grupo maior que a da OU. Portanto, a poltica do grupo aplicada ao usurio ou ao computador.

Importao de unidades organizacionais de um servidor de diretrios ativo ou LDAP


Se voc desejar importar uma unidade organizacional ou um recipiente, dever ter conectado anteriormente um Symantec Endpoint Protection Manager a um servidor LDAP. Consulte Acrscimo de servidores de diretrio na pgina 268. No possvel filtrar os resultados da caixa de dilogo Importar unidades organizacionais. Se voc precisar filtrar os usurios, dever faz-lo quando adicionar o servidor LDAP ao Symantec Endpoint Protection Manager. Os servidores Active Directory no podem ser filtrados em nenhum local. Esse processo pode levar tempo, dependendo do nmero de usurios. Uma unidade organizacional no pode ser colocada em mais de uma rvore do grupo.

Gerenciamento de servidores de diretrios Sobre unidades organizacionais e o servidor LDAP

275

Para importar uma unidade organizacional de um servidor LDAP

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir, selecione o grupo ao qual voc deseja adicionar uma unidade organizacional ou um Recipiente. Na pgina Clientes, em Tarefas, clique em Importar unidade organizacional ou recipiente. Selecione o domnio. Selecione a unidade organizacional. Clique em OK.

Sincronizao das unidades organizacionais


A integrao e a sincronizao com os servidores LDAP e de Active Directory so um recurso opcional do Symantec Endpoint Protection Manager. Voc pode importar unidades organizacionais de outros servidores e configurar a sincronizao automtica das OUs importadas com outros servidores. Todas as alteraes que voc realizou no servidor LDAP no sero exibidas imediatamente na unidade organizacional importada para o Symantec Endpoint Protection Manager. O perodo de latncia depende da freqncia de sincronizao. Voc pode definir a freqncia de sincronizao editando as propriedades do servidor no Symantec Endpoint Protection Manager. O nome do usurio exibido no grupo do Symantec Endpoint Protection Manager mesmo que voc tenha realizado as seguintes tarefas:

Copiado um usurio de uma unidade organizacional para um grupo Excludo esse usurio do servidor LDAP em seguida

A sincronizao ocorre somente entre o servidor LDAP e a unidade organizacional.

276

Gerenciamento de servidores de diretrios Sobre unidades organizacionais e o servidor LDAP

Captulo

16

Gerenciamento de servidores de e-mails


Este captulo contm os tpicos a seguir:

Sobre o gerenciamento de servidores de e-mail Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail

Sobre o gerenciamento de servidores de e-mail


Se a sua rede aceita servidores de e-mail, voc pode realizar as tarefas a seguir depois de estabelecer comunicao entre o Symantec Endpoint Protection Manager e o servidor de e-mails:

Configurar as notificaes por e-mail automticas para os eventos de segurana que sero enviados aos administradores Configurar as notificaes por e-mail automticas para os eventos de segurana que sero enviados aos clientes

As notificaes por e-mail automticas somente ocorrero se voc estabelecer uma conexo entre o Symantec Endpoint Protection Manager e pelo menos um dos servidores de e-mail na rede. Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.

278

Gerenciamento de servidores de e-mails Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail

Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail
Se quiser usar a notificao de e-mail, ser necessrio configurar o servidor de e-mail no Symantec Endpoint Protection Manager. Para estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidor. Na pgina Admin, em Exibir servidores, selecione o Symantec Endpoint Protection Manager para o qual deseja estabelecer uma conexo com o servidor de e-mail. Na pgina Admin, em Tarefas, clique em Editar propriedades do servidor. Na caixa de dilogo Propriedades do servidor, clique na guia Servidor de e-mail. Digite o endereo IP, o nome do host ou o nome de domnio do servidor de e-mail na caixa de texto de Endereo do servidor. Digite o nome de usurio da conta no servidor de e-mail na caixa de texto Nome de usurio. necessrio adicionar um nome de usurio somente se o servidor de e-mail exigir autenticao.

4 5 6 7

Na caixa de dilogo Propriedades do servidor, digite a senha de uma conta no servidor de e-mail na caixa de texto Senha. necessrio adicionar uma senha somente se o servidor de e-mail exigir autenticao

Clique em OK.

Captulo

17

Gerenciamento de servidores proxy


Este captulo contm os tpicos a seguir:

Sobre servidores proxy Configurao de uma conexo entre um servidor proxy HTTP e o Symantec Endpoint Protection Manager Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.

Sobre servidores proxy


Voc pode usar servidores proxy HTTP ou proxy FTP para ajudar a gerenciar o LiveUpdate. Voc pode estabelecer conexes entre o Symantec Endpoint Protection Manager e os tipos de servidores a seguir:

servidor proxy HTTP servidor proxy FTP

Configurao de uma conexo entre um servidor proxy HTTP e o Symantec Endpoint Protection Manager
Se voc oferecer suporte a um servidor proxy HTTP na rede corporativa, ser necessrio conectar o servidor proxy HTTP ao Symantec Endpoint Protection Manager. Voc pode usar o servidor proxy HTTP para fazer download automaticamente do contedo do LiveUpdate.

280

Gerenciamento de servidores proxy Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.

Para configurar um servidor proxy HTTP

1 2 3 4 5 6 7

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, selecione o Symantec Endpoint Protection Manager para o qual voc quer conectar um servidor proxy HTTP. Em Tarefas, clique em Editar propriedades do servidor. Na caixa de dilogo Propriedades do servidor, clique na guia Servidor proxy. Em Configuraes de proxy HTTP, selecione Usar configuraes personalizadas de proxy da lista Uso de proxy. Digite o endereo IP do servidor proxy HTTP no campo Endereo do servidor. Um endereo IP vlido ou nome de servidor com at 256 caracteres.

Digite o nmero da porta do servidor proxy no campo Porta. Um nmero de porta vlido varia de 0 a 65535.

Marque Autenticao necessria para conexo atravs do servidor proxy.

10 Digite o nome de usurio do servidor proxy no campo Nome de usurio. 11 Digite a senha do servidor proxy ao qual voc quer se conectar no campo
Senha.

12 Clique em OK.

Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.
Se voc oferecer suporte a um servidor proxy FTP na rede corporativa, precisar conectar o servidor proxy FTP ao Symantec Endpoint Protection Manager. Voc pode usar o servidor proxy HTTP para fazer download automtico dos contedos do LiveUpdate. Para configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, selecione o Symantec Endpoint Protection Manager para o qual voc quer conectar um servidor proxy FTP. Em Tarefas, clique em Editar propriedades do servidor.

Gerenciamento de servidores proxy Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.

281

5 6 7

Na caixa de dilogo Propriedades do servidor, clique na guia Servidor proxy. Em Configuraes de proxy FTP, selecione Usar configuraes personalizadas de proxy da lista Uso de proxy. Digite o endereo IP do servidor proxy FTP no campo Endereo do servidor. O endereo IP ou o nome do servidor pode conter at 256 caracteres.

Digite o nmero da porta do servidor proxy no campo Porta. O intervalo vlido do nmero da porta 0 - 65535.

Clique em OK.

282

Gerenciamento de servidores proxy Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.

Captulo

18

Gerenciamento de servidores RSA


Este captulo contm os tpicos a seguir:

Sobre pr-requisitos para usar o RSA SecurID com o Symantec Endpoint Protection Manager Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager Configurao do servidor de gerenciamento para compatibilidade com a comunicao HTTPS

Sobre pr-requisitos para usar o RSA SecurID com o Symantec Endpoint Protection Manager
Se desejar autenticar os administradores que usam o Symantec Endpoint Protection Manager com RSA SecurID, precisar ativar a autenticao criptografada, executando o Assistente de Instalao do RSA. Antes de executar o assistente, certifique-se do seguinte:

O servidor RSA ACE est instalado O computador em que voc instalou o Symantec Endpoint Protection Manager registrado como um host vlido no servidor RSA ACE Crie um arquivo Node Secret para o mesmo host O arquivo sdconf.rec do servidor RSA ACE est acessvel na rede

284

Gerenciamento de servidores RSA Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID

Um carto ou token ("key fob") SecurID sincronizado foi atribudo a uma conta do Symantec Endpoint Protection Manager. O nome de logon deve estar ativado no servidor RSA ACE O PIN ou a senha RSA do administrador est disponvel

A Symantec aceita os seguintes tipos de logon RSA:


Token do RSA SecurID (no tokens do RSA do software) Carto do RSA SecurID Carto do teclado numrico do RSA (no cartes inteligentes do RSA)

Para efetuar logon no Symantec Endpoint Protection Manager com o SecurID RSA, o administrador precisa de um nome de logon, do token (hardware) e de um cdigo de identificao.

Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID
Se sua rede corporativa inclui um servidor RSA, voc precisa instalar o software para um agente RSA ACE no computador em que instalou o Symantec Endpoint Protection Manager e configur-lo como um cliente de autenticao SecurID. O Symantec Endpoint Protection Manager conhecido tambm como servidor de gerenciamento. Para configurar a autenticao RSA SecurID no Symantec Endpoint Protection Manager

Instale o software do agente do RSA ACE no mesmo computador em que voc instalou o Symantec Endpoint Protection Manager. Voc pode instalar o software executando o arquivo.msi do Windows a partir do CD do agente de autenticao RSA. Copie os arquivos nodesecret.rec, sdconf.rec e agent_nsload.exe do servidor RSA ACE para o computador em que voc instalou o Symantec Endpoint Protection Manager. No prompt, digite o seguinte comando:
agent_nsload -f nodesecret.rec -p senha para o arquivo nodesecret

4 5 6

No console de gerenciamento, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir servidores, selecione o Symantec Endpoint Protection Manager ao qual deseja conectar um servidor RSA.

Gerenciamento de servidores RSA Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager

285

7 8 9

Na pgina Admin, em Tarefas, clique em Configurar autenticao SecurID. No painel Bem-vindo ao Assistente de Configurao da autenticao SecurID, clique em Avanar. No painel Qualificao do painel do Assistente de Configurao da autenticao SecurID, leia os pr-requisitos de forma que possa atender a todos os requisitos.

10 Clique em Avanar. 11 No painel Carregar arquivo RSA do painel Assistente de Configurao da


autenticao SecurID, navegue at a pasta na qual o arquivo sdconf.rec reside. Voc tambm pode digitar o nome do caminho.

12 Clique em Avanar. 13 Clique em Teste para testar a sua configurao. 14 Na caixa de dilogo Testar configurao, digite o nome de usurio e a senha
para a sua SecurID e, em seguida, clique em Teste. Autentica agora com sucesso.

Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager
Voc pode especificar que os administradores devam primeiro ser autenticados pelo SecurID antes que possam fazer login no console de gerenciamento. Voc pode criar um novo administrador ou modificar as configuraes para um administrador existente. O procedimento aqui descreve como especificar a autenticao para um novo administrador. Consulte Adio de um administrador na pgina 81. Para criar uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager

1 2 3 4 5

No console de gerenciamento, clique em Admin. Na pgina Admin, sob Tarefas, selecione Administradores. Na pgina Administradores, sob Tarefas, selecione Adicionar administrador. Na caixa de dilogo Adicionar administrador, digite o nome de um usurio que voc configurou previamente para o cliente RSA ACE. Ao lado de Tipo de autenticao, clique em Alterar.

286

Gerenciamento de servidores RSA Configurao do servidor de gerenciamento para compatibilidade com a comunicao HTTPS

6 7

Na caixa de dilogo Autenticao do administrador, selecione Autenticao RSA SecurID e clique em OK. Na caixa de dilogo Adicionar administrador, clique em OK.

Configurao do servidor de gerenciamento para compatibilidade com a comunicao HTTPS


Se voc pretende usar a comunicao HTTPS e a autenticao SSL entre clientes, os Symantec Endpoint Protection Managers e Enforcers opcionais, necessrio adicionar um certificado SSL. necessrio adicionar o certificado SSL para o Internet Information Server (IIS) da Microsoft. Voc precisa concluir as tarefas a seguir, nesta ordem:

Gere ou compre um certificado SSL. Adicione o certificado ao servidor IIS instalado no mesmo computador que o Symantec Endpoint Protection Manager. Configure as lista do servidor de gerenciamento para compatibilidade com a comunicao HTTPS.

Para adicionar a certificado ao servidor IIS

1 2 3 4 5

Clique em Iniciar > Programas > Ferramentas administrativas > Gerenciador do Internet Information Services (IIS). No computador local, selecione Servidor da web da Symantec e em Sites. Clique com o boto direito do mouse em Servidor da web da Symantec e escolha Propriedades. Na guia Segurana do diretrio, clique em Certificado do servidor para iniciar o Assistente do Certificado do servidor da web. Crie ou importe um certificado do servidor, seguindo as etapas no assistente. Para obter mais informaes, consulte a ajuda on-line do IIS.

Na guia Site, especifique o nmero da porta para a porta SSL, que 443 por padro.

Captulo

19

Gerenciamento de certificados de servidores


Este captulo contm os tpicos a seguir:

Sobre os tipos de certificado de servidor Atualizao do certificado do servidor com um assistente Backup do certificado de servidor Localizao da senha para armazenamento de chave

Sobre os tipos de certificado de servidor


Os certificados digitais so o padro do setor para autenticar e criptografar dados confidenciais. Se voc quiser impedir a leitura das informaes medida que elas passam pelos roteadores na rede, ser necessrio criptografar os dados. Portanto, um certificado digital que utilize o protocolo HTTPS dever ser utilizado. Como parte desse procedimento seguro, o servidor identifica e autentica a si prprio com um certificado de servidor. A Symantec usa o protocolo HTTPS para a comunicao entre todos os servidores, clientes e Enforcers opcionais em uma rede. Tambm necessrio habilitar a criptografia no servidor de gerenciamento, de forma que o servidor identifica e autentica a si prprio com um certificado de servidor. Se voc no ativar essa opo, a instalao de um certificado digital no ser eficiente. O Symantec Endpoint Protection Manager compatvel com os seguintes tipos de certificado:

arquivo de armazenamento de chave JKS (.jks)

288

Gerenciamento de certificados de servidores Atualizao do certificado do servidor com um assistente

Uma ferramenta Java denominada keytool.exe gera o arquivo de armazenamento de chave. A Symantec compatvel somente com o formato Java Key Standard (JKS). O formato Java Cryptography Extension (JCEKS) requer uma verso especfica do Java Runtime Environment (JRE). O Symantec Endpoint Protection Manager compatvel somente com um arquivo de armazenamento de chave JCEKS gerado com a mesma verso que o Java Development Kit (JDK) no Symantec Endpoint Protection Manager.

Arquivo de armazenamento de chave PKCS12 (.pfx e .p12) O armazenamento da chave deve conter um certificado e uma chave privada. A senha do armazenamento de chave deve ser a mesma senha da chave. Ela geralmente exportada a partir do Internet Information Services (IIS). Certificado e arquivo de chave privada (formato DER e PEM) A Symantec compatvel com certificados no criptografados e chaves privadas no formato DER e PEM. Os arquivos de chave privada criptografada PKCS8 no so compatveis.

Voc pode fazer backup das informaes sobre o certificado como precauo de segurana. Se o servidor de gerenciamento for danificado ou voc esquecer a senha do armazenamento de chave, poder recuper-la facilmente.

Atualizao do certificado do servidor com um assistente


Voc pode usar o Assistente de Atualizao do certificado do servidor para gui-lo no processo de atualizao de certificados. Para atualizar um certificado do servidor com um assistente

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, clique no servidor de gerenciamento para o qual voc quer atualizar o certificado de servidor. Em Tarefas, clique em Gerenciar certificado de servidor. No painel Bem-vindo ao assistente de gerenciamento de certificado de servidor, clique em Avanar. No painel Gerenciar certificado de servidor, clique em Atualizar o certificado de servidor.

Gerenciamento de certificados de servidores Atualizao do certificado do servidor com um assistente

289

7 8

No painel Gerenciar certificado de servidor, clique em Avanar. Selecione qualquer uma das seguintes opes para instalar ou atualizar um certificado de servidor:
arquivo de armazenamento de chave JKS Consulte Atualizao do certificado JKS (.jks) com um assistente na pgina 289. Arquivo de armazenamento de chave PKCS12 (.pfx e .p12) Certificado e arquivo de chave privada (formato DER e PEM) Consulte Atualizao do certificado PKCS12 com um assistente na pgina 290. Consulte Atualizao de certificados e chaves privadas no criptografadas (DER ou PEM) com um assistente na pgina 290.

Atualizao do certificado JKS com um assistente

1 2 3 4

Conclua as etapas de 1 a 8, a menos que j tenha feito isso. No painel Atualizao do certificado do servidor, clique em Arquivo de armazenamento de chave JKS (.jks). Clique em Avanar. No painel de armazenamento de chave JKS, clique em Procurar para localizar o arquivo de armazenamento de chave JKS (.jks) no servidor de gerenciamento ou digite o nome do caminho para esse arquivo no campo de texto. Na caixa de dilogo Selecionar arquivo de armazenamento de chave Java, clique em Abrir depois de ter localizado o arquivo. No painel de armazenamento de chave JKS, digite a senha do armazenamento de chave na caixa de texto Senha do armazenamento de chave. No painel de armazenamento de chave JKS, digite a senha do armazenamento de chave no campo de texto Senha de chave pela segunda vez. No painel de armazenamento de chave JKS, clique em Avanar. No painel Assistente de Gerenciamento de certificado de servidor concludo, clique em Concluir. No painel Assistente de Gerenciamento de certificado de servidor concludo, ser exibida uma mensagem que define se o certificado do servidor foi ou no adicionado com xito. Voc precisar fazer logoff e reiniciar o servidor de gerenciamento antes que o certificado se torne vigente.

5 6 7 8 9

290

Gerenciamento de certificados de servidores Atualizao do certificado do servidor com um assistente

Atualizao do certificado PKCS12 com um assistente

1 2 3 4

Conclua as etapas de 1 a 8, a menos que j tenha feito isso. No painel Atualizao do certificado do servidor, clique em arquivo de armazenamento de chave PKCS12 (.pfx e p12). Clique em Avanar. No painel de armazenamento de chave PKCS12, clique em Procurar para localizar o arquivo de armazenamento de chave PKCS12 (.pfx e .p12) no servidor de gerenciamento ou digite o nome do caminho para esse arquivo no campo de texto. Na caixa de dilogo Selecionar arquivo de armazenamento de chave PKCS12, clique em Abrir depois de ter localizado o arquivo. No painel de armazenamento de chave PKCS12, digite a senha do armazenamento de chave na caixa de texto Senha do armazenamento de chave. No painel de armazenamento de chave PKCS12, clique em Avanar. No painel Assistente de Gerenciamento de certificado de servidor concludo, clique em Concluir. No painel Assistente de Gerenciamento de certificado de servidor concludo, ser exibida uma mensagem que define se o certificado do servidor foi ou no adicionado com xito. Voc precisar fazer logoff e reiniciar o servidor de gerenciamento antes que o certificado se torne vigente.

5 6

7 8

Atualizao de certificados e chaves privadas no criptografadas (DER ou PEM) com um assistente

1 2 3 4

Conclua as etapas de 1 a 8, a menos que j tenha feito isso. No painel Atualizar certificado de servidor, clique em Certificado e arquivo de chave privada (formato DER e PEM). Clique em Avanar. No painel Arquivo de certificado, localize o certificado (formato DER e PEM) no servidor de gerenciamento clicando em Procurar. Como alternativa, digite o nome do caminho para esse arquivo na caixa de texto Caminho do certificado.

No painel Arquivo de certificado, clique em Procurar para localizar o arquivo de chave privada (formato DER e PEM) no servidor de gerenciamento. Como alternativa, digite o nome do caminho para esse arquivo na caixa de texto Arquivo da chave privada.

Gerenciamento de certificados de servidores Backup do certificado de servidor

291

6 7

No painel Arquivo de certificado, clique em Avanar depois de ter localizado os arquivos. No painel Assistente de Gerenciamento de certificado de servidor concludo, clique em Concluir. No painel Assistente de Gerenciamento de certificado de servidor concludo, ser exibida uma mensagem que define se o certificado do servidor foi ou no adicionado com xito. Voc precisar fazer logoff e reiniciar o servidor de gerenciamento antes que o certificado se torne vigente.

Backup do certificado de servidor


Caso o servidor de gerenciamento esteja danificado, voc deve fazer o backup da chave privada, assim como dos arquivos que representam o certificado. Para fazer backup do certificado de servidor

1 2 3 4 5 6 7

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, clique no servidor de gerenciamento cujo certificado de servidor voc quer fazer backup. Em Tarefas, clique em Gerenciar certificado de servidor. No painel Bem-vindo ao assistente de gerenciamento de certificado de servidor, clique em Avanar. No painel Gerenciar certificado de servidor, clique em Fazer o backup do certificado de servidor. No painel Fazer o backup do certificado de servidor, digite o nome do caminho ou procure a pasta na qual deseja fazer backup da chave privada. Observe que voc far o backup do certificado do servidor de gerenciamento na mesma pasta. Ser feito o backup do arquivo de armazenamento de chave JKS durante a instalao inicial. Tambm ser feito o backup de um arquivo chamado carimbo de hora.xml do servidor. O arquivo JKS Keystore inclui o par de chaves privada e pblica do servidor e o certificado auto-assinado.

8 9

No painel Fazer o backup do certificado de servidor, clique em Avanar. No painel Gerenciar certificado de servidor, clique em Concluir.

292

Gerenciamento de certificados de servidores Localizao da senha para armazenamento de chave

Localizao da senha para armazenamento de chave


Talvez seja necessrio localizar a senha em caso de perda. Para localizar a senha para armazenamento de chave

1 2 3 4

Clique com o boto direito do mouse em Meu computador. Localize a pasta na qual quer fazer backup dos arquivos do certificado, selecionando Explorer. Abra o arquivo servidorcarimbo de hora.xml do servidor e localize a senha para armazenamento de chave. Cole a senha para armazenamento de chave nos campos Armazenamento de chave e Senha para chave.

Captulo

20

Gerenciamento de banco de dados


Este captulo contm os tpicos a seguir:

Sobre o gerenciamento de bancos de dados Backup de um banco de dados do Microsoft SQL Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager Restaurao de um banco de dados Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager Reconfigurao de um banco de dados Sobre o gerenciamento de dados de registro

Sobre o gerenciamento de bancos de dados


O Symantec Endpoint Protection e o Symantec Network Access Control so compatveis com um Microsoft SQL ou banco de dados interno. O banco de dados interno usado tipicamente em organizaes com 1000 ou menos clientes, que se conectam ao console do Symantec Endpoint Protection Manager. Organizaes maiores geralmente usam o Microsoft SQL Server para o banco de dados. Se voc instalar um banco de dados interno, o Symantec Endpoint Protection Manager poder instalar automaticamente o banco de dados. Se o ambiente de

294

Gerenciamento de banco de dados Sobre o gerenciamento de bancos de dados

sua empresa j tiver suporte para um servidor MS SQL, voc poder aproveitar as vantagens do hardware e software existentes. Os servidores MS SQL geralmente permitem suporte a um nmero maior de clientes. Um banco de dados contm informaes sobre as polticas de segurana e aplicao. Alm disso, todas as configuraes, dados sobre ataques, logs e relatrios tambm esto includos no banco de dados. Portanto, voc pode monitorar brechas de segurana na rede. As informaes no banco de dados so armazenadas em tabelas, os to conhecidos esquemas de bancos de dados. Os esquemas so fornecidos para administradores que podem precisar deles para relatrios especializados.

Sobre as convenes de nomeao de um banco de dados


Um banco de dados Microsoft SQL usa convenes de nomeao diferentes daquelas de um banco de dados interno.

Conveno de nomeao para um banco de dados Microsoft SQL


possvel instalar um banco de dados Microsoft SQL no mesmo computador que o Symantec Endpoint Protection Manager ou em um computador separado. Nos dois casos, o banco de dados Microsoft SQL mantm o mesmo nome do computador em que o servidor de banco de dados Microsoft SQL est instalado. Voc pode instalar o servidor de gerenciamento e o banco de dados Microsoft SQL no mesmo computador chamado PolicyMgrCorp. O banco de dados mantm o mesmo nome do computador em que est instalado. O nome do banco de dados ser exibido na rvore da pgina Admin, em Exibir. Ele tambm ser exibido como o endereo do banco de dados do Microsoft SQL no painel Gerenciamento do banco de dados.

Conveno de nomeao para um banco de dados interno


Se voc usar um banco de dados interno, o nome dele ser sempre localhost. O nome, localhost, ser exibido na pgina Admin em Exibir. Ele tambm ser relacionado como o endereo do banco de dados interno no painel Gerenciamento do banco de dados.

Assistente de Configurao do servidor de gerenciamento e ferramentas do banco de dados Symantec


Voc pode fazer backup, agendar e editar determinadas configuraes do banco de dados, como o nome de um banco de dados, no console do Symantec Endpoint

Gerenciamento de banco de dados Sobre o gerenciamento de bancos de dados

295

Protection Manager. Porm, voc pode restaurar e reconfigurar bancos de dados somente usando o Assistente de Configurao do servidor de gerenciamento e o utilitrio Symantec Database Backup and Restore. O Assistente de Configurao do servidor de gerenciamento pode ser usado para reconfigurar todas as opes do banco de dados interno e do MS SQL. Consulte Sobre a reconfigurao de um banco de dados na pgina 296. O utilitrio Ferramentas do banco de dados Symantec pode ser usado para fazer backup, restaurar e reconfigurar todas as opes do banco de dados interno e do MS SQL. Consulte Sobre o backup e a restaurao de um banco de dados na pgina 295.

Sobre o backup e a restaurao de um banco de dados


Como o tamanho de um banco de dados aumenta com o passar do tempo, voc precisa fazer o backup dele regularmente. Se ocorrer um desastre, voc precisar restaurar o instantneo mais recente do banco de dados. Fazer backup e remover o espao no utilizado uma etapa necessria na manuteno de um banco de dados de produo.

Backups do banco de dados


Ao fazer o backup de um banco de dados, uma cpia separada do banco de dados criada. Em caso de dados danificados ou falha de hardware, possvel reverter para um backup anterior. Se desejar obter uma cpia limpa do banco de dados, voc dever voltar a um ponto antes da ocorrncia do problema. Talvez alguns dados precisem ser inseridos novamente no banco de dados durante o processo de recuperao. Porm, a estrutura principal e a maioria dos dados so mantidos usando um backup recente. Voc pode fazer backup do banco de dados do console do Symantec Endpoint Protection Manager ou usando o utilitrio do Symantec Database Backup and Restore. O utilitrio Symantec Database Backup and Restore instalado automaticamente durante a instalao. Voc pode fazer backup das seguintes maneiras:

Somente banco de dados do Microsoft SQL Voc pode usar o Microsoft SQL Servidor Enterprise Manager para configurar um planejamento de manuteno que inclua backup automticos. Banco de dados interno ou banco de dados do Microsoft SQL Voc pode executar um backup sob demanda e tambm agendar backup automticos para acontecer no console do Symantec Endpoint Protection Manager.

296

Gerenciamento de banco de dados Sobre o gerenciamento de bancos de dados

Backups devem ser armazenados, de preferncia, em uma unidade de disco separada. necessrio fazer backup da unidade de disco periodicamente. Consulte Backup de um banco de dados do Microsoft SQL na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303.

Restaurao do banco de dados


Talvez voc tenha que restaurar um banco de dados por vrios motivos. A restaurao de um banco de dados deve ocorrer nos seguintes casos:

Os dados do banco de dados forem danificados. O hardware falhar.

Talvez voc queira converter um banco de dados interno em um banco de dados do Microsoft SQL ou vice-versa. Se os dados j existirem no banco de dados antigo, voc precisar executar as tarefas a seguir:

Fazer backup do site. Reconfigurar o banco de dados. Criar um novo banco de dados vazio. Restaurar o banco de dados.

Se voc tiver uma cpia de backup de um banco de dados, poder restaurar esse banco de dados no computador no qual o Symantec Endpoint Protection Manager foi instalado. Tambm possvel restaurar o banco de dados em outros computadores. Use o utilitrio Symantec Database Backup and Restore para restaurar um banco de dados. Essa ferramenta instalada automaticamente quando voc instala o Symantec Endpoint Protection Manager. Consulte Restaurao de um banco de dados na pgina 305.

Sobre a reconfigurao de um banco de dados


Ser necessrio reconfigurar o banco de dados sob vrias circunstncias diferentes:

O endereo IP ou o nome do host do servidor de banco de dados tiver sido alterado. A porta do servidor de banco de dados pelo qual ele se conecta ao Symantec Endpoint Protection Manager tiver sido alterada.

Gerenciamento de banco de dados Sobre o gerenciamento de bancos de dados

297

O nome do banco de dados tiver sido alterado. Nota: Voc tambm pode alterar o nome do banco de dados no Symantec Endpoint Protection Manager. Consulte Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager na pgina 306.

MS SQL apenas: o nome do usurio responsvel pelo banco de dados tiver sido alterado. Se voc modificar o nome do usurio do servidor de banco de dados em um servidor de banco de dados, o console do Symantec Endpoint Protection Manager no poder mais se conectar ao servidor do banco de dados. A senha do usurio responsvel pelo banco de dados tiver sido alterada. Voc pode alterar a senha do usurio responsvel pelo servidor do banco de dados. Se voc alterar a senha, o servidor de gerenciamento no poder mais se conectar ao servidor de banco de dados. MS SQL apenas: o caminho do cliente SQL tiver sido alterado. A pasta da lixeira do cliente SQL que por padro est localizada em C:\Arquivos de programas\Microsoft SQL Server\80\Tools\Binn tiver sido alterada. Se voc alterar o caminho do cliente SQL no servidor de banco de dados do Microsoft SQL, o console do Symantec Endpoint Protection Manager no poder mais se conectar ao servidor do banco de dados. Faa o upgrade de um banco de dados interno em um banco de dados do Microsoft SQL.

Consulte Reconfigurao de um banco de dados na pgina 307. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Ele contm informaes sobre como fazer upgrade de um banco de dados interno em um banco de dados do Microsoft SQL.

Sobre o agendamento de um backup de banco de dados


Voc pode executar backups do bancos de dados sob demanda ou definir um agendamento de backups automticos dos bancos de dados MS SQL e interno no Symantec Endpoint Protection Manager. No entanto, tambm possvel usar o Assistente de Manuteno do banco de dados MS SQL Server para agendar backups automticos de um banco de dados do Microsoft SQL. Alm disso, voc tambm pode usar o utilitrio Symantec Database Backup and Restore para fazer backup de um banco de dados interno ou de um banco de dados do Microsoft SQL. Consulte Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager na pgina 304.

298

Gerenciamento de banco de dados Backup de um banco de dados do Microsoft SQL

Consulte Backup de um banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303. Consulte Backup de um banco de dados do Microsoft SQL com o Assistente do Plano de manuteno de banco de dados na pgina 299. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Eles contm informaes sobre como fazer backup de um banco de dados do Microsoft SQL com o utilitrio Symantec Database Backup and Restore.

Backup de um banco de dados do Microsoft SQL


Voc pode executar um backup sob demanda de um banco de dados do Microsoft SQL a partir do console do Symantec Endpoint Protection Manager ou do utilitrio Symantec Database Backup and Restore. O utilitrio Symantec Database Backup and Restore automaticamente instalado durante a instalao do Symantec Endpoint Protection Manager. Tambm possvel usar o Assistente do Plano de manuteno do banco de dados includo no software do MS SQL Server para fazer backup do banco de dados do Microsoft SQL. O Assistente do Plano de manuteno do banco de dados do MS SQL tambm pode ajud-lo a configurar um agendamento de backup e outras tarefas de manuteno. Consulte Backups do banco de dados na pgina 295. Consulte Backup de um banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager na pgina 298. Consulte Backup de um banco de dados do Microsoft SQL com o Assistente do Plano de manuteno de banco de dados na pgina 299. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Eles contm informaes sobre como fazer backup de um banco de dados do Microsoft SQL com o utilitrio Symantec Database Backup and Restore.

Backup de um banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager
O console do Symantec Endpoint Protection Manager inclui um backup do site que pode ser usado para fazer o backup e a restaurao posterior do banco de dados. Alm disso, voc pode configurar um plano de manuteno no Microsoft SQL Server Agent.

Gerenciamento de banco de dados Backup de um banco de dados do Microsoft SQL

299

O seguinte procedimento inclui as configuraes recomendadas. Talvez seja necessrio usar configuraes diferentes dependendo dos seguintes critrios:

O tamanho de sua organizao. A quantidade de espao em disco reservado para backups Algumas diretrizes necessrias em sua companhia.

Para fazer backup do banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Na pgina Admin, em Exibir servidores, clique no cone que representa o banco de dados do Microsoft SQL. Na pgina Admin, em Tarefas, clique em Fazer backup do site agora. Este mtodo faz backup de todos os dados do site, incluindo o banco de dados. Voc pode verificar o status do registro do sistema assim como da pasta de backup durante e depois do backup.

Clique em Fechar.

Backup de um banco de dados do Microsoft SQL com o Assistente do Plano de manuteno de banco de dados
O Microsoft SQL Server Enterprise Manager oferece um assistente para auxiliar a configurao de um plano de manuteno de banco de dados. possvel usar o Assistente do Plano de manuteno do banco de dados e agendar backups automticos do banco de dados do Microsoft SQL. Nota: Certifique-se de que o SQL Server Agent foi iniciado. Os direitos de acesso sysadmin so obrigatrios para a execuo do Assistente do Plano de manuteno do banco de dados. Consulte a documentao do Microsoft SQL Server para obter mais detalhes sobre como fazer a manuteno do banco de dados.

300

Gerenciamento de banco de dados Backup de um banco de dados do Microsoft SQL

Para fazer o backup de um banco de dados do Microsoft SQL usando o Assistente do Plano de manuteno de banco de dados no Microsoft SQL Sever 2000 Enterprise Manager

1 2 3

No SQL Server Enterprise Manager, clique em Programas > Microsoft SQL Server > Enterprise Manager. Expanda o nome do servidor onde o nome do servidor for o nome do servidor onde o banco de dados est instalado. Clique duas vezes na pasta Gerenciamento. O SQL Server Agent exibe uma seta verde no cone se ele j estiver iniciado. Caso ele no tenha sido iniciado, selecione o SQL Server Agent clicando com o boto direito do mouse e escolha Iniciar.

4 5 6 7

Expanda banco de dados. Clique com o boto direito do mouse em sem5 e selecione Todas as tarefas > Plano de manuteno. Na tela Bem-vindo ao Assistente do Plano de manuteno do banco de dados, clique em Avanar. Na tela Selecionar banco de dados, selecione Estes bancos de dados: e depois clique em sem5 para fazer o backup do banco de dados. Depois, clique em Avanar. Na tela Atualizar informaes sobre otimizao de dados, selecione Remover o espao no utilizado dos arquivos do banco de dados. Na caixa de texto Quando aumentar alm de: digite 1024 ou um tamanho mximo adequado, dependendo do porte de sua empresa. Quando o banco de dados exceder o tamanho especificado, o espao no utilizado ser removido.

8 9

10 Na caixa de texto Quantidade de espao livre a ser mantida aps a reduo,


escolha 20% do espao de dados ou um valor adequado s necessidades de sua empresa.

11 Os dados so otimizados semanalmente e um padro aceitvel especificado.


Caso voc queira alterar o agendamento, clique em Alterar. Na caixa de dilogo 'Editar o agendamento repetido do trabalho', especifique a freqncia e a hora para a remoo do espao no utilizado do banco de dados e clique em OK

12 Ao concluir a configurao da otimizao, clique em Avanar.

Gerenciamento de banco de dados Backup de um banco de dados do Microsoft SQL

301

13 Na tela Verificar integridade do banco de dados, clique em Avanar sem


configurar essa opo, pois o Symantec Endpoint Protection Manager mantm a integridade do banco de dados.

14 Na tela Especificar o plano de backup do banco de dados, marque Fazer backup


do banco de dados como parte do plano de manuteno e Verificar integridade do backup ao concluir.

15 Selecione a mdia para armazenamento do backup. 16 Clique em Alterar para modificar o agendamento do backup. 17 Na caixa de dilogo Editar o agendamento repetido do trabalho, aps Ocorrer,
clique em Diariamente. Defina a freqncia necessria para o backup do banco de dados. recomendado que ele ocorra todos os dias.

18 Selecione Ativar agendamento. 19 Defina a hora em que voc quer que os backups ocorram. Voc pode tambm
escolher uma data de incio e final ou Sem data de fim, se aplicvel, e clique em OK.

20 Clique em Avanar. 21 Na tela Especificar o diretrio de disco para backup, selecione um diretrio
de backup clicando em Usar o diretrio de backup padro (o caminho padro \MSSQL\BACKUP) ou Usar este diretrio.

22 Selecione o diretrio para onde deseja copiar arquivos.


O diretrio deve estar localizado no mesmo computador do banco de dados. necessrio direcionar o backup para uma unidade de disco separada.

23 Marque Criar um subdiretrio para cada banco de dados. 24 Clique em Remover os arquivos anteriores a e especifique um perodo de
tempo aps o qual os backups antigos sero removidos ou excludos automaticamente. Certifique-se de que h suficiente espao no disco para armazenar os backups durante o perodo de tempo especificado e clique em Avanar.

302

Gerenciamento de banco de dados Backup de um banco de dados do Microsoft SQL

25 Proceda da seguinte forma:


Se voc selecionou 'Executar manuteno Prossiga com a etapa 41. do banco de dados Sem5 automaticamente durante a configurao do servidor do banco de dados' Se a caixa de dilogo Modelo de recuperao exibir Simples Se a caixa de dilogo Modelo de recuperao exibir Completo Prossiga com a etapa 41.

Prossiga com a etapa 26.

26 Na tela Especificar o plano de backup do registro de transao, marque


Executar o backup do registro de transao como parte do plano de manuteno.

27 Selecione a mdia para armazenar o backup. 28 Clique em Alterar para modificar o agendamento do backup do registro de
transao. A caixa de dilogo 'Editar o agendamento repetido de trabalho' ser exibida. Por padro, o tamanho mximo do registro de transao definido como 8 GB. Se o registro de transao alcanar o tamanho mximo, ele no funcionar mais e o banco de dados poder ser corrompido. ( possvel alterar o tamanho mximo do registro de transao no SQL Server Enterprise Manager.)

29 Aps Ocorrer, clique em Diariamente.


Defina a freqncia necessria para o backup do registro de transao. recomendado que ele ocorra todos os dias. Certifique-se de marcar Ativar agendamento.

30 Selecione a freqncia desejada para ocorrncia dos backups.


recomendada a opo padro, Ocorrer a cada 4 horas.

31 Defina uma data de incio e fim ou, se for adequado, Sem data de fim e clique
em OK.

32 Clique em Avanar. 33 Na tela Especificar o diretrio de disco para backup, selecione um diretrio
de backup clicando em Usar o diretrio de backup padro ou Usar este diretrio. O caminho padro \MSSQL\BACKUP.

34 Selecione o diretrio para onde deseja copiar arquivos.

Gerenciamento de banco de dados Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager

303

35 Marque Criar um subdiretrio para cada banco de dados. 36 Clique em Remover arquivos anteriores a: 37 Especifique um perodo de tempo aps o qual os backups antigos sero
removidos ou excludos automaticamente. Certifique-se de que h suficiente espao no disco para armazenar os backups durante o perodo de tempo especificado e clique em Avanar.

38 Na tela Relatrios a serem gerados, marque Gravar relatrio em um arquivo


de texto no diretrio. Especifique o caminho e o nome completo do arquivo de texto onde voc deseja que o relatrio seja gerado.

39 Marque Excluir arquivos de relatrio de texto anteriores a e mantenha essa


definio por 4 semanas.

40 Marque Enviar relatrio de e-mail ao operador e especifique o administrador


do sistema a quem o relatrio gerado ser enviado por meio do correio SQL. Se o operador de e-mail no estiver disponvel, selecione Novo operador e depois clique em Avanar.

41 Na tela Histrico do plano de manuteno, clique em Avanar.


Deve-se utilizar as configuraes padro para o Histrico do plano de manuteno, exceto se houver a necessidade de alter-las.

42 Na tela Histrico de concluso do plano de manuteno do banco de dados,


digite um nome para o plano de manuteno, por exemplo Manuteno do banco de dados SQL e depois clique em Concluir.

43 Quando o plano estiver concludo, exiba a mensagem de que ele foi criado
com sucesso e clique em OK.

Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager
Voc pode executar um backup sob demanda de um banco de dados interno a partir do console do Symantec Endpoint Protection Manager. Consulte Backups do banco de dados na pgina 295. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Ele fornece informaes sobre como fazer backup de um banco de dados interno com o utilitrio Symantec Database Backup and Restore.

304

Gerenciamento de banco de dados Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager

Para fazer backup um banco de dados interno de um console do Symantec Endpoint Protection Manager

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Em Exibir servidores, clique no cone que representa o banco de dados interno. Em Tarefas, clique em Fazer backup do site agora. Este mtodo faz backup de todos os dados do site, incluindo o banco de dados. Voc pode verificar o log do sistema e a pasta Backup do status durante e depois do backup.

5 6

Clique em Sim quando a mensagem Fazer backup for exibida. Clique em Fechar.

Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager


Voc pode estabelecer agendamentos de backups automticos de bancos de dados internos e do MS SQL no Symantec Endpoint Protection Manager. Consulte Sobre o agendamento de um backup de banco de dados na pgina 297. Para fazer backup um banco de dados interno de um console do Symantec Endpoint Protection Manager

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Em Exibir servidores, clique no cone que representa o banco de dados do MS SQL ou o banco de dados interno e cujas configuraes de backup voc deseja alterar. Na pgina Admin, em Tarefas, clique em Editar configuraes de backup. Na caixa de dilogo Fazer backup do site para o site local, clique em Agendar backups. Especifique a freqncia de backup selecionando Hora em hora, Diariamente ou Semanalmente e, ento, especifique umas das opes a seguir:

4 5 6

Se voc selecionar Hora em hora, na caixa de texto Hora de incio, especifique o nmero de minutos aps a hora que os backups devem ocorrer.

Gerenciamento de banco de dados Restaurao de um banco de dados

305

Se voc selecionar Diariamente, na caixa de texto Hora de incio, especifique a hora e os minutos para indicar quando os backups de cada dia devem ocorrer. Se voc selecionar Semanalmente, na caixa Hora de incio, especifique a hora e os minutos para indicar a hora em que os backups devem ocorrer. Se selecionar Semanalmente, especifique Dia da semana para indicar o dia em que os backups devero ocorrer.

Clique em OK. Na hora agendada, os backups ocorrero automaticamente e sero colocados em um arquivo .zip rotulado com a data na qual o backup ocorrer. O arquivo de backup armazenado em uma pasta de backup criada no caminho especificado para a raiz dos dados do servidor. Por exemplo, um arquivo de backup criado em 1 de agosto de 2007 s 9h46 chamado de 2007-Aug-01_09-46-13-AM.zip.

Restaurao de um banco de dados


Se o banco de dados no estiver mais funcionando corretamente, voc poder restaur-lo desde que tenha feito backup dele anteriormente. Para restaurar um banco de dados

Localize o arquivo de backup mais recente que voc tiver. Esse arquivo est em formato .zip e rotulado com a data. O arquivo fica armazenado em uma pasta de backup criada no caminho especificado para a raiz dos dados do servidor. Configure o computador no qual quer restaurar o banco de dados usando uma das seguintes estratgias

Utilizao de outro computador Se o hardware no computador anterior falhou, ser necessrio instalar o sistema operacional e o Symantec Endpoint Protection Manager em um novo computador. Mesmo que substitua o banco de dados por dados novos, voc ainda ter de configurar um banco de dados aps concluir a instalao. Utilizao do mesmo computador Se o hardware e o Symantec Endpoint Protection Manager funcionarem corretamente, voc poder restaurar o banco de dados no mesmo computador. Se voc tiver problemas, recomendvel desinstalar o Symantec Endpoint Protection Manager, reinstal-lo, configurar o banco de dados e restaurar os dados.

Faa o logoff do console.

306

Gerenciamento de banco de dados Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager

4 5 6 7 8 9

Interrompa o servio do Symantec Endpoint Protection Manager selecionando Iniciar > Todos os programas > Ferramentas administrativas > Servios. Localize o servio Symantec Endpoint Protection Manager e clique com o boto direito do mouse para selecionar Parar. Selecione Iniciar > Programas > Symantec Endpoint Protection Manager > Database Backup and Restore. Clique em Restaurar e clique em Sim na mensagem que exibida. Na caixa de dilogo Restaurando banco de dados, selecione na lista o backup que deseja usar. Clique em OK. O processo de restaurao do banco de dados leva alguns minutos. O perodo de tempo necessrio para concluir a tarefa depende do tamanho do banco de dados, do nmero de usurios, de parceiros de replicao e de outros critrios.

10 Assim que a restaurao do banco de dados for concluda, a seguinte


mensagem ser exibida:
Banco de dados restaurado com xito.

11 Clique em Sair. 12 Clique em Iniciar > Programas >Symantec Endpoint Protection Manager
se voc tiver restaurado o banco de dados em outro computador porque precisa excluir o servidor de banco de dados antigo. Caso contrrio, a restaurao do banco de dados estar concluda.

13 Efetue login no console do Symantec Endpoint Protection Manager. 14 Clique em Admin. 15 Clique em Servidores. 16 Na pgina Admin, em Tarefas, clique com o boto direito do mouse no servidor
de banco de dados antigo e selecione Excluir.

17 Reconfigure critrios adicionais, como nomes de usurio e senhas, se


necessrio. Consulte Reconfigurao de um banco de dados do Microsoft SQL na pgina 307.

Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager
possvel editar o nome e a descrio de um banco de dados local ou remoto.

Gerenciamento de banco de dados Reconfigurao de um banco de dados

307

Tambm possvel editar o nome do banco de dados usando o Assistente de Configurao do servidor de gerenciamento. Consulte Reconfigurao de um banco de dados do Microsoft SQL na pgina 307. Para editar o nome e a descrio de um banco de dados

1 2 3 4 5 6 7 8

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Em Exibir servidores, expanda Site local. Selecione o banco de dados local ou expanda Sites remotos para selecionar o banco de dados de um site remoto cujas propriedades deseja editar. Em Tarefas, clique em Editar propriedades do banco de dados. Na caixa de dilogo Propriedades do banco de dados, edite o nome do banco de dados no campo Nome. Na caixa de dilogo Propriedades do banco de dados, edite a descrio do banco de dados no campo Descrio. Clique em OK.

Reconfigurao de um banco de dados


Voc pode reconfigurar um bancos de dados interno e do MS SQL pelos seguintes motivos:

Alterao do endereo IP do servidor de banco de dados Alterao do endereo do host do servidor de banco de dados

Reconfigurao de um banco de dados do Microsoft SQL


necessrio usar o Assistente de Configurao do servidor de gerenciamento para reconfigurar o banco de dados do Microsoft SQL. Consulte Sobre a reconfigurao de um banco de dados na pgina 296. Para reconfigurar um banco de dados do Microsoft SQL

1 2 3

Pare o servio Symantec Endpoint Protection Manager selecionando Iniciar > Todos os programas > Ferramentas administrativas > Servios. Localize o Symantec Endpoint Protection Manager e, em seguida, clique com o boto direito para selecionar Interromper. Clique em Iniciar > Todos os programas > Symantec Endpoint Protection Manager > Assistente de Configurao do servidor de gerenciamento.

308

Gerenciamento de banco de dados Reconfigurao de um banco de dados

4 5 6 7

Na tela Bem-vindo ao Assistente de Configurao do servidor de gerenciamento, clique em Reconfigurar o servidor de gerenciamento. Clique em Avanar para iniciar a reconfigurao. Edite o nome do computador no qual o Symantec Endpoint Protection Manager est instalado na caixa Nome do servidor. Edite o nmero de porta HTTPS que o Symantec Endpoint Protection Manager escuta na caixa Porta do servidor. O nmero da porta padro 8443.

Edite o local da pasta de dados do servidor ou procure na pasta raiz onde os arquivos de dados esto localizados. A pasta raiz inclui backups, replicao e outros arquivos Symantec Endpoint Protection Manager. O nome do caminho padro C:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data)

Clique em Avanar.

10 Clique em Microsoft SQL Server. 11 Clique em Avanar. 12 Digite o nome do servidor do banco de dados na caixa Servidor do banco de
dados, se aplicvel. Digite o endereo IP ou o nome do host do servidor do banco de dados onde o servidor SQL Server Enterprise Manager (SEM) salva os dados de aplicativos.

13 Digite o nmero da porta do servidor SQL na caixa Porta do servidor SQL.


O nmero da porta padro 1433.

14 Digite o nome do banco de dados na caixa Nome do banco de dados.


O nome do banco de dados do Microsoft SQL no qual os dados de aplicativos so armazenados.

15 Digite o nome do usurio na caixa Usurio


Este nome representa o usurio responsvel pelo banco de dados.

16 Digite a senha no campo Senha.


Esta senha do usurio do banco de dados. Esse campo no pode estar em branco.

Gerenciamento de banco de dados Reconfigurao de um banco de dados

309

17 Digite o nome do caminho do cliente SQL no Caminho do cliente SQL.


Por padro, a pasta do compartimento cliente do SQL contm o arquivo bcp.exe. Por exemplo, C:\Arquivos de programas\Microsoft SQL Server\80\Tools\Binn. O arquivo bcp.exe deve residir no mesmo computador no qual foi instalado o Symantec Endpoint Protection Manager. Este arquivo faz parte do pacote do cliente do SQL Server. Voc deve tambm corretamente especificar o nome de caminho do cliente do MS SQL no Assistente de Configurao do servidor de gerenciamento. Se o nome do caminho no estiver corretamente especificado ou o pacote cliente do MS SQL nunca tiver sido instalado, no ser possvel reconfigurar o banco de dados.

18 Clique em Avanar.
Ento, o banco de dados ser criado. Esse processo leva somente alguns minutos. Uma mensagem do banco de dados ser exibida durante esse perodo de tempo se o servio do Symantec Endpoint Protection Manager ainda estiver em execuo.

19 possvel selecionar o Start Symantec Endpoint Protection Manager e o Start


Management Console. Essas opes esto selecionadas por padro.

20 Clique em Concluir.
Voc concluiu a reconfigurao do banco de dados. Se voc manteve as opes de incio selecionadas, o logon do console do Symantec Endpoint Protection Manager ser exibido.

Reconfigurao de um banco de dados interno


necessrio usar o Assistente de Configurao do servidor de gerenciamento para reconfigurar o banco de dados. Consulte Sobre a reconfigurao de um banco de dados na pgina 296. Para reconfigurar um banco de dados interno

1 2 3

Interrompa o servio do Symantec Endpoint Protection Manager selecionando Iniciar > Todos os programas > Ferramentas administrativas > Servios. Localize o Symantec Endpoint Protection Manager e clique com o boto direito do mouse para selecionar Interromper. Clique em Iniciar > Todos os programas > Symantec Endpoint Protection Manager > Assistente de Configurao do servidor de gerenciamento.

310

Gerenciamento de banco de dados Reconfigurao de um banco de dados

4 5 6 7

Na tela Bem-vindo ao Assistente de Configurao do servidor de gerenciamento, clique em Reconfigurar o servidor do gerenciamento. Clique em Avanar para iniciar a reconfigurao. Edite o nome do computador em que o Symantec Endpoint Protection Manager est instalado na caixa Nome do servidor. Edite o nmero da porta HTTPS que o Symantec Endpoint Protection Manager escuta na caixa Porta do servidor. O nmero padro da porta 8443.

Edite o local da pasta de dados do servidor ou procure na pasta raiz onde os arquivos de dados esto localizados. A pasta raiz inclui backups, replicao e outros arquivos do Symantec Endpoint Protection Manager. O nome do caminho padro C:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data)

Clique em Avanar.

10 Clique em Banco de dados interno. 11 Clique em Avanar. 12 Digite o nmero da porta do servidor na caixa de texto Porta do servidor do
banco de dados. O nmero padro da porta 2638.

13 Digite a senha na caixa Senha.


Este campo no pode ficar vazio.

14 Digite a senha novamente na caixa Confirmar senha. 15 Clique em Avanar.


A criao do banco de dados leva alguns minutos. Uma mensagem do banco de dados ser exibida durante esse perodo se o servio do Symantec Endpoint Protection Manager ainda estiver sendo executado.

16 Voc pode optar por iniciar o Symantec Endpoint Protection Manager e iniciar
o console de gerenciamento. Essas opes so selecionadas por padro.

17 Clique em Concluir.
Voc concluiu a reconfigurao do banco de dados. Se voc manteve as opes de incio selecionadas, o logon do console do Symantec Endpoint Protection Manager ser exibido.

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

311

Sobre o gerenciamento de dados de registro


Voc pode configurar diversas opes para gerenciar os registros que so armazenados no banco de dados.

Sobre dados de registro e armazenamento


Os dados de todos os registros cujo upload feito no console so armazenados no banco de dados do console. Os dados so armazenados em duas tabelas no banco de dados a partir dos seguintes tipos de registros:

Registros de controle de dispositivos e aplicativos Registro de auditoria Registros do Enforcer Registros de proteo contra ameaas rede Registros do sistema

Os dados dos outros registros so armazenados em uma nica tabela. Voc pode definir as opes do registro para gerenciar os registros do banco de dados que esto armazenados em duas tabelas. Consulte Configuraes de registro para os servidores de um site na pgina 313. A tabela nica que contm os dados dos outros registros gerenciada usando-se as opes de manuteno do banco de dados nas propriedades do site. Voc pode definir as opes da manuteno do banco de dados que afetam os dados que esto armazenados em uma nica tabela. Consulte Configurao das opes de manuteno do banco de dados para os registros na pgina 319. Para os registros armazenados em duas tabelas, uma delas (a tabela A) a tabela de registro atual. As novas entradas de registro so gravadas nessa tabela. Quando o limite ou a expirao do registro atingido, as novas entradas de registro so armazenadas na segunda tabela (tabela B). Os dados permanecem na tabela A at que a tabela B atinja seu limite ou o nmero de dias especificado no campo 'Expirar depois de'. Nesse momento, a tabela A limpa completamente e novas entradas so armazenadas nela. As informaes que esto na tabela B permanecem at que a alternncia ocorra. A alternncia de uma tabela para outra, tambm chamada de remoo de registros do banco de dados, ocorre automaticamente. O momento da alternncia depende das configuraes de registro que voc definiu nas propriedades do site. O processo o mesmo, independente de a remoo ser automtica ou manual.

312

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

Voc pode realizar uma remoo de registro manual aps fazer backup do banco de dados, caso prefira usar esse mtodo como parte da manuteno de rotina do banco de dados. Se voc permitir que uma remoo automtica ocorra, poder perder alguns dados de registro, caso seus backups do banco de dados no ocorram com freqncia suficiente. Se voc realizar uma remoo de registro manual regularmente, depois de ter feito um backup do banco de dados, ela garantir a manuteno de todos os seus dados de registro. Esse procedimento muito til, se voc mantiver seus registros por um perodo de tempo relativamente longo, como um ano, por exemplo. Nota: O procedimento manual descrito em Remoo manual de dados de registro do banco de dados no afeta os dados dos registros que so armazenados em uma nica tabela no banco de dados.

Remoo manual de dados de registro do banco de dados


Voc pode limpar os registros manualmente, mas esse procedimento opcional e desnecessrio. Para remover manualmente os dados de registro do banco de dados

Para impedir uma limpeza automtica do banco de dados at que ocorra um backup, aumente as configuraes de registro de propriedades do site para os valores mximos. Consulte Configuraes de registro para os servidores de um site na pgina 313.

2 3

Faa o backup, conforme for apropriado. No computador onde est instalado o gerenciador, abra um navegador da Web e digite o seguinte URL: https://localhost:8443/servlet/ConsoleServlet?ActionType= ConfigServer&action=SweepLogs Depois de voc ter executado essa tarefa, as entradas de registro de todos os tipos de registros so salvas na tabela de banco de dados alternativa. A tabela original mantida at que a prxima remoo seja iniciada.

Para esvaziar tudo, menos as entradas mais atuais, realize uma segunda remoo. A tabela original limpa e, a seguir, as entradas comeam a ser novamente armazenadas nela. Lembre-se de retornar s configuraes de registro de propriedades do site aos seus valores preferidos.

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

313

Dados de registro de clientes legados


As funes de relatrios do Symantec Endpoint Protection usam uma pasta temporria, unidade:\Symantec\Symantec Endpoint Protection Manager\Inetpub\ Reporting\Temp, para diversos propsitos. Alguns administradores podem agendar tarefas automatizadas para limpar periodicamente essa pasta temporria. Se voc fizer isso, no exclua o arquivo LegacyOptions.inc, se ele existir. Se esse arquivo for excludo, voc perder os dados de entrada dos registros do cliente do Symantec AntiVirus legado.

Configuraes de registro para os servidores de um site


Para ajudar a controlar a utilizao do espao em disco, voc pode configurar o nmero de entradas que so mantidas no servidor nos registros de um site. Tambm possvel configurar o nmero de dias durante os quais as entradas so mantidas. Voc pode fazer diferentes configuraes para os diferentes sites. Nota: As informaes de registro na guia Registros do console, na pgina Monitores, apresentada em grupos lgicos para voc exibir. Os nomes de registro na guia 'Configuraes de registro de propriedades do site' correspondem ao contedo do registro, e no aos tipos de registro da guia Registros, da pgina Monitores. Para obter uma descrio de cada opo configurvel, voc pode clicar em Mais informaes para esse tipo de relatrio no console. A opo Mais informaes exibe a ajuda contextual. Para fazer as configuraes de registro para os servidores de um site

1 2 3 4 5

No console, clique em Admin. No canto inferior esquerdo, clique em Servidores. Selecione o site que deseja configurar. Em Tarefas, clique em Editar propriedades do site. Na guia Configuraes de registro, configure o nmero de entradas e o nmero de dias para manter as entradas de registro para cada tipo de registro. Voc pode configurar os tamanhos dos registros de servidor de gerenciamento, dos registros do cliente e dos registros do Enforcer.

Clique em OK.

314

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

Sobre a configurao da incluso de eventos


Voc pode configurar a incluso de eventos para registros de clientes em dois locais do console. A Tabela 20-1 descreve onde configurar a incluso de eventos do cliente e o significado das configuraes. Tabela 20-1 Local
Na pgina Polticas, Poltica antivrus e anti-spyware, Miscelnea, guia Manuseio de registros

Incluso de eventos do cliente Descrio


Use este local para configurar a incluso de eventos de riscos. O padro de tempo de incluso 5 minutos. A primeira ocorrncia de um evento registrada imediatamente. As ocorrncias subseqentes dos mesmos eventos so includas e o nmero de ocorrncias registrado no cliente a cada 5 minutos. Use este local para configurar a incluso de eventos de Proteo contra ameaas rede. Eventos so realizados nos clientes para o perodo de amortecedor, antes que sejam agregados em um nico evento e seu upload ento feito para o console. O perodo de amortecedor ajuda a reduzir os eventos para um nmero gerencivel. A configurao do perodo padro de amortecedor Auto (automtico). O perodo de amortecedor ocioso determina o perodo de tempo que dever transcorrer entre as entradas no registro antes que a prxima ocorrncia seja considerada uma nova entrada. O padro de amortecedor ocioso 10 segundos.

Na pgina Cliente, pgina Polticas, Configuraes do registro de cliente

Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419. Consulte Definio das configuraes do registro de cliente na pgina 314.

Definio das configuraes do registro de cliente


Se voc instalou o Symantec Endpoint Protection, pode configurar algumas opes do registro de cliente. Voc pode configurar o nmero de entradas mantidas nos registros e o nmero de dias que cada entrada mantida no cliente. Voc pode definir configuraes para os seguintes registros do cliente:

Controle Pacote

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

315

Risco Segurana Sistema Trfego

Se voc tem o Symantec Network Access Control instalado, pode ativar e desativar o registro e enviar registros do Enforcer para o servidor de gerenciamento. Voc tambm pode configurar o nmero de entradas de registro e o nmero de dias que as entradas so mantidas no cliente. Para obter mais informaes sobre os registros do Enforcer, consulte o Guia de Implementao do Symantec Network Access Control Enforcer. Para os registros de segurana, risco e trfego, voc tambm pode configurar o perodo do amortecedor e o perodo de amortecedor ocioso a serem usados para incluso de eventos. Voc pode configurar se vai ou no fazer upload de cada tipo de registro do cliente no servidor e o tamanho mximo dos uploads. Se voc optar por no fazer upload dos registros do cliente, isso ter as seguintes conseqncias:

Voc no poder exibir os dados do registros do cliente a partir do console, usando a guia Registros no painel Monitoramento. Voc no poder fazer backup dos registros do cliente quando fizer o backup do banco de dados. Voc no poder exportar os dados do registro do cliente para um arquivo ou para um servidor de registro centralizado.

Para definir as configuraes do registro de cliente

1 2 3

No console, clique em Clientes. Na guia Polticas, em Polticas e configuraes independentes do local, em Configuraes, clique em Configuraes do registro de cliente. Na caixa de dilogo Configuraes do registro de cliente para nome do grupo, configure o tamanho mximo de arquivo e o nmero de dias a manter as entradas de registro. Marque Fazer upload para o servidor de gerenciamento para todos os registros que voc queira que os clientes encaminhem para o servidor.

316

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

Para o registro de segurana e o registro de trfego, configure o perodo do amortecedor e o perodo do amortecedor ocioso. Essas configuraes determinam com que freqncia os eventos da Proteo contra ameaas rede so includos.

6 7

Configure o nmero mximo de entradas das quais voc deseja que um cliente faa upload para o gerenciador por vez. Clique em OK.

Sobre a configurao das opes de manuseio de registros do cliente para as polticas antivrus e anti-spyware
possvel configurar as seguintes opes de manuseio de registros do cliente para as polticas antivrus e anti-spyware:

Que eventos de antivrus e anti-spyware so enviados dos clientes aos registros da proteo antivrus e anti-spyware no servidor Por quanto tempo os eventos nos registros da proteo antivrus e anti-spyware sero mantidos no servidor Com que freqncia feito o upload dos eventos agregados, dos clientes para o servidor

Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419.

Fazer backup dos registros de um site


Os backups de dados de registro no so criados a menos que voc configure o Symantec Endpoint Protection para isso. Se voc no fizer backup dos registros, apenas as suas opes de configurao de registro sero salvas durante um backup. Voc pode usar o backup para restaurar o banco de dados, mas os registros do banco de dados esto vazios de dados quando eles so restaurados. Essa opo de configurao fica situada com as outras opes de backup de sites locais na pgina Servidores da pgina Admin. Voc pode optar por manter at dez verses de backups de sites. Voc deve verificar se tem espao em disco suficiente para manter todos os dados se optar por manter vrias verses. Para fazer backup dos registros de um site

1 2 3

No console, clique em Admin. Selecione um servidor de banco de dados. Em Tarefas, clique em Editar configuraes de backup.

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

317

4 5

Na caixa de grupo Configuraes de backup, selecione Fazer o backup dos registros. Clique em OK.

Sobre o upload de grandes quantidades de dados dos registros de clientes


Se voc tem um grande nmero de clientes, pode ter um grande volume de dados de registro dos clientes. Voc deve analisar se deseja ou no reduzir o volume de dados usando as configuraes a seguir:

Fazer upload somente de alguns registros do cliente para o servidor. Consulte Definio das configuraes do registro de cliente na pgina 314. Filtrar os eventos de risco e de sistema menos importantes para que menos dados sejam encaminhados ao servidor. Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419.

Se voc ainda planeja fazer upload de grandes quantidades de dados de registro do cliente, voc precisa considerar os fatores a seguir:

O nmero de clientes na sua rede A freqncia da pulsao, que controla a freqncia com que feito o upload dos registros dos clientes para o servidor A quantidade de espao no diretrio onde os dados de registro so armazenados antes de serem inseridos no banco de dados

Uma configurao que faz upload de um grande volume de dados de registro do cliente para o servidor em intervalos freqentes pode causar problemas de espao. Se voc precisar fazer upload de um grande volume de dados de registro do cliente, talvez tenha que ajustar alguns valores padro para evitar esses problemas de espao. medida que voc implementar para os clientes, dever monitorar o espao do diretrio de insero de registro no servidor e ajustar esses valores conforme necessrio. O diretrio padro no qual os registros so convertidos em arquivos .dat e em seguida gravados no banco de dados unidade:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data\inbox\log. O local do diretrio de dados do servidor definido durante a instalao, quando voc solicitado a selecionar a pasta de dados do servidor. Voc pode executar o Assistente de Configurao do servidor de gerenciamento no menu Iniciar para alterar esse diretrio, se desejado. O diretrio \inbox\log ser adicionado automaticamente ao diretrio que voc definir.

318

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

A freqncia com a qual feito o upload dos registros do cliente configurada na pgina Polticas da pgina Clientes, em Configuraes de comunicaes. O padro de freqncia fazer o upload dos registros a cada cinco minutos. Para ajustar os valores que controlam o espao disponvel no servidor, voc deve alter-los no registro. As chaves do registro de que voc necessita para a alterao esto localizadas no servidor, em HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\ Symantec Endpoint Protection\SEPM. A Tabela 20-2 relaciona as chaves do registro e seus valores padro e descreve o que elas fazem. Tabela 20-2 As chaves do registro que contm as configuraes de upload do registro Padro e descrio
O MaxInboxSpace especifica o espao que destinado ao diretrio onde os arquivos do registro so convertidos em arquivos .dat antes de serem armazenados no banco de dados. O valor padro 200 MB. MinDataFreeSpace O MinDataFreeSpace especifica a quantidade mnima de espao que se deve manter livre nesse diretrio. Essa chave til para assegurar que outros aplicativos que usam o mesmo diretrio tenham espao suficiente para que sejam executados sem prejudicar o desempenho. O valor padro 0. IntervalOfInboxSpaceChecking O IntervalOfInboxSpaceChecking especifica quanto tempo o Symantec Endpoint Protection aguarda entre as verificaes da quantidade de espao na caixa de entrada disponvel para os dados do registro. O valor padro 30 segundos.

Nome do valor
MaxInboxSpace

Sobre o gerenciamento de eventos de registros no banco de dados


O banco de dados recebe e armazena um fluxo constante de entradas nos arquivos de registro. Voc deve gerenciar os dados armazenados no banco de dados para que eles no consumam todo o espao disponvel em disco. O excesso de dados pode causar falha no computador no qual o banco de dados executado. Voc deve entender as configuraes padro de manuteno do banco de dados e alter-las se o espao em disco que o banco de dados usa parece crescer

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

319

constantemente. Se a atividade dos riscos for muito intensa, convm excluir alguns dados para proteger o espao em disco disponvel no servidor.

Configurao das opes de manuteno do banco de dados para os registros


Os administradores podem configurar as opes de manuteno do banco de dados para os dados armazenados nos registros. Essas opes ajudam a gerenciar o tamanho do banco de dados ao especificar as configuraes de compactao e quanto tempo voc deseja manter os dados. Para obter informaes sobre as opes especficas de manuteno do banco de dados, consulte a ajuda contextual na guia Banco de dados, na caixa de dilogo Propriedades do site para nome do site. Para configurar as opes de manuteno do banco de dados para os registros

1 2 3 4

No console, clique em Admin. Selecione um site. Em Tarefas, clique em Editar propriedades do site. Na guia Banco de dados, defina o nmero de dias para manter eventos de riscos. Para reter o subconjunto de eventos de infeces de riscos aps o limite definido para os eventos de riscos, marque a caixa de seleo No excluir eventos de infeces.

5 6

Defina a freqncia com que voc deseja compactar em um nico evento os eventos de riscos idnticos encontrados. Defina o nmero de dias para manter os eventos compactados. Esse valor inclui a hora anterior em que os eventos foram compactados. Por exemplo, suponha que voc especifique para excluir eventos compactados aps 10 dias e compactar eventos aps sete dias. Nesse caso, os eventos so excludos trs dias depois de serem compactados.

7 8 9

Defina o nmero de dias para manter as notificaes confirmadas e no confirmadas. Defina o nmero de dias para manter os eventos de verificao. Defina o nmero de dias para manter os comandos executados do console e suas informaes associadas sobre o status do comando. Depois dessa hora, o Symantec Endpoint Protection no poder distribuir os comandos aos destinatrios desejados.

320

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

10 Marque as caixas de seleo se voc quer excluir definies de vrus no


utilizadas e eventos de vrus que contm EICAR como o nome do vrus. O vrus de teste EICAR um arquivo de texto que a EICAR (European Institute for Computer Anti-Virus Research ) desenvolveu. Ele oferece uma forma fcil e segura de testar a maioria dos produtos de software antivrus. Voc pode fazer o download dele do website da EICAR. possvel us-lo para verificar se a poro antivrus do Symantec Endpoint Protection funciona.

11 Clique em OK.

Como usar o utilitrio Interactive SQL com o banco de dados interno


Se optar por usar o banco de dados interno com o Symantec Endpoint Protection ou o Symantec Network Access Control, voc poder perceber as seguintes informaes. Quando voc executa o aplicativo de banco de dados chamado Interactive SQL (dbisqlc.exe), ele bloqueia a insero de dados no banco de dados interno. Se voc usar o aplicativo durante um perodo determinado, os arquivos .dat se acumularo nos diretrios da unidade:\Arquivos de programa\Symantec\ Symantec Endpoint Protection Manager\data\inbox\log. Para aliviar o acmulo de arquivos .dat e reiniciar a insero de dados no banco de dados, feche o aplicativo.

Alterao de parmetros do tempo limite


Se forem gerados erros no banco de dados ao exibir relatrios ou registros que contenham uma grande quantidade de dados, voc poder fazer as seguintes alteraes:

Alterar o tempo limite da conexo do servidor Microsoft SQL Alterar o tempo limite dos comandos do servidor Microsoft SQL

Os padres de relatrios para esses valores so:


O tempo limite da conexo de 300 segundos (5 minutos). O tempo limite dos comandos de 300 segundos (5 minutos).

Se surgirem erros CGI ou de processos concludos, convm alterar outros parmetros do tempo limite. Consulte o artigo da base de conhecimento da Symantec denominado "Reporting server does not report or shows a timeout error message when querying large amounts of data" (O servidor de relatrios no relata ou mostra uma mensagem de erro do tempo limite quando consulta grandes quantidades de dados).

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

321

Para alterar parmetros do tempo limite

Abra o arquivo Reporter.php, que est localizado no diretrio \Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\Inetpub\ Reporting\Resources Use qualquer editor de texto para adicionar as seguintes configuraes ao arquivo:

$CommandTimeout =xxxx $ConnectionTimeout =xxxx Os valores do tempo limite esto em segundos. Se o valor especificado for zero, ou os campos forem deixados em branco, as configuraes padro sero usadas.

Sobre a recuperao de um registro de sistemas do cliente em computadores de 64 bits


Se o registro do sistema for corrompido em um cliente de 64 bits, poder ser exibida uma mensagem de erro no especificada nos registros do sistema do console. Se estiver corrompido, voc no poder visualizar os dados do registro no cliente e no ser feito o upload dos dados para o console. Essa condio pode afetar os dados nos registros e relatrios de status do computador, de risco e de verificao do console. Para corrigir essa condio, voc pode excluir o arquivo de registro corrompido e o arquivo serialize.dat no cliente. Esses arquivos esto localizados no cliente em Unidade:\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec AntiVirus Corporate Edition\7.5\Logs\data.Log. Depois que esses arquivos so excludos, o arquivo de registro recriado e inicia o registro de entradas corretamente.

322

Gerenciamento de banco de dados Sobre o gerenciamento de dados de registro

Captulo

21

Replicao de dados
Este captulo contm os tpicos a seguir:

Sobre a replicao de dados Compreenso do impacto da replicao Configurao da replicao de dados Agendamento de uma replicao automtica ou sob demanda Replicao de pacotes do cliente Replicao de logs

Sobre a replicao de dados


A replicao o processo de compartilhamento de informaes entre os bancos de dados, a fim de garantir que o contedo seja consistente. possvel usar a replicao para ampliar o nmero de servidores de bancos de dados disponveis para clientes e dessa forma reduzir a carga em cada um deles. A replicao geralmente configurada durante a instalao inicial. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control para obter mais informaes sobre como configurar a replicao de dados durante a instalao inicial. Um parceiro de replicao outro site com um servidor de banco de dados. Ele tambm tem uma conexo com o site que voc atribui como um site principal ou site local. Um site poder ter muitos parceiros de replicao, conforme necessrio. Todos os parceiros de replicao compartilham uma chave de licena comum. As alteraes feitas em qualquer parceiro de replicao so duplicadas em todos os outros parceiros de replicao sempre que o Symantec Endpoint Protection Manager agendado para replicar dados.

324

Replicao de dados Sobre a replicao de dados

Por exemplo, recomendvel configurar um site no seu escritrio principal (site 1) e um segundo site (site 2). O site 2 um parceiro de replicao do primeiro site. Os bancos de dados no site 1 e no site 2 so reconciliados usando um agendamento de sincronizao que voc deve configurar. Se for feita uma alterao no site 1, ela ser exibida automaticamente no site 2 depois que a replicao ocorrer. Se for feita uma alterao no site 2, ela ser exibida automaticamente no site 1 depois que a replicao ocorrer. Voc tambm pode instalar um terceiro site (site 3) que pode replicar dados do site 1 ou 2. O terceiro site um parceiro de replicao para os outros dois sites. A Figura 21-1 ilustra como ocorre a replicao dos dados a partir de um site local para outros dois sites.

Replicao de dados Sobre a replicao de dados

325

Figura 21-1
Site 1

Parceiros de replicao de site


Site 2 Symantec Endpoint Protection Manager Banco de dados MS SQL Replicao

Symantec Endpoint Protection Manager

Banco de dados MS SQL

Site 3 Symantec Endpoint Protection Manager

Banco de dados MS SQL

Os parceiros de replicao so relacionados na pgina Admin. Voc pode exibir informaes sobre os parceiros de replicao selecionando o parceiro na rvore. Todos os sites geralmente tm o mesmo tipo de banco de dados. No entanto, voc pode configurar a replicao entre sites usando diferentes tipos de bancos de dados. Alm disso, voc tambm pode configurar a replicao entre um banco de dados integrado e um banco de dados do MS SQL.

Replicao

326

Replicao de dados Compreenso do impacto da replicao

Se voc usar um banco de dados integrado, poder conectar somente um Symantec Endpoint Protection Manager a ele devido aos requisitos de configurao. Se voc usar um banco de dados do MS SQL, poder conectar vrios Symantec Endpoint Protection Managers ou compartilhar um banco de dados. Somente o primeiro Symantec Endpoint Protection Manager precisa ser configurado como um parceiro de replicao. Todos os sites configurados como parceiros de replicao so considerados como estando no mesmo farm do site. Inicialmente, instale o primeiro site e, em seguida, instale um segundo site como um parceiro de replicao. Um terceiro site pode ser instalado e configurado para conectar-se a um dos dois primeiros sites. Voc pode adicionar quantos sites forem necessrios ao farm de site. Voc pode excluir os parceiros de replicao para interromper a replicao. Posteriormente, possvel adicionar esse parceiro de replicao de volta para tornar os bancos de dados consistentes. No entanto, algumas alteraes podem ter conflito. Consulte Quais configuraes so replicadas na pgina 326.

Compreenso do impacto da replicao


Se os administradores fizerem alteraes em cada site de replicao simultaneamente, algumas alteraes podero ser perdidas. Se voc alterar a mesma configurao em ambos os sites e surgir um conflito, a ltima alterao ter efeito quando a replicao ocorrer. Por exemplo, o site 1 (Nova York) replicado com o site 2 (Tquio) e o site 2 replicado com o site 3 (Londres). Voc pode querer que os clientes que se conectam rede em Nova York tambm se conectem com o Symantec Endpoint Protection Manager em Nova York. No entanto, talvez voc no queira que eles se conectem ao Symantec Endpoint Protection Manager em Tquio ou Londres.

Quais configuraes so replicadas


Ao configurar a replicao, as configuraes de comunicao do cliente tambm so replicadas. Portanto, necessrio certificar-se de que as configuraes de comunicao estejam corretas para todos os sites no farm de site da seguinte maneira:

Crie configuraes de comunicao genricas de forma que uma conexo com cliente seja baseada no tipo de conexo. Por exemplo, voc pode usar um nome DNS genrico, como symantec.com.br para todos os sites em um farm de sites. Sempre que os clientes se conectarem, o servidor DNS resolver o nome e conectar o cliente ao Symantec Endpoint Protection Manager local.

Replicao de dados Compreenso do impacto da replicao

327

Crie configuraes de comunicao especficas atribuindo grupos a sites, de forma que todos os clientes em um grupo se conectem ao Symantec Endpoint Protection Manager designado. Por exemplo, voc pode criar dois grupos para clientes no site 1, dois grupos diferentes para o site 2 e depois outros grupos para o site 3. Tambm possvel aplicar as configuraes de comunicao ao nvel de grupo, de forma que os clientes se conectem ao Symantec Endpoint Protection Manager designado.

Talvez voc queira configurar diretrizes para gerenciamento das configuraes de localizao para grupos. As diretrizes podem ajudar a impedir conflitos que ocorrem nos mesmos locais. Voc tambm pode impedir que ocorram conflitos em grupos localizados em diferentes sites.

Como as alteraes so mescladas durante a replicao


Depois que a replicao ocorre, o banco de dados no site 1 e o banco de dados no site 2 so os mesmos. Somente as informaes de identificao do computador dos servidores diferem. Se os administradores alterarem as configuraes em todos os sites em um farm de sites, podero ocorrer conflitos. Por exemplo, os administradores no site 1 e no site 2 podem adicionar um grupo com o mesmo nome. Se voc quiser resolver esse conflito, os grupos existiro depois da replicao. No entanto, um deles ser renomeado com um til e o numeral 1 (~1). Se ambos os sites forem adicionados a um grupo denominado Vendas, depois da replicao voc poder ver dois grupos em ambos os sites. Um grupo denominado Vendas e o outro Vendas 1. Essa duplicao ocorre sempre que uma poltica com o mesmo nome adicionada ao mesmo local em dois sites. Se os adaptadores de rede duplicados forem criados em diferentes sites com o mesmo nome, um til e o numeral 1 (~1) sero adicionados. Os dois smbolos so adicionados a um dos nomes. Se diferentes configuraes forem alteradas em ambos os sites, as alteraes so mescladas depois da replicao. Por exemplo, se voc alterar as configuraes de segurana do cliente no site 1 e a proteo de senha no site 2, ambos os conjuntos de alteraes aparecem depois da replicao. Sempre que possvel, as alteraes so mescladas entre os dois sites. Se forem adicionadas polticas em ambos os sites, novas polticas sero exibidas nesses sites depois da replicao. Podem ocorrer conflitos quando uma poltica for alterada em dois sites diferentes. Se uma poltica for alterada em vrios sites, a ltima atualizao de qualquer alterao ser mantida depois da replicao. Se voc realizar as seguintes tarefas com a replicao agendada para ocorrer a cada hora no horrio:

328

Replicao de dados Configurao da replicao de dados

Edite a AvAsPolicy1 no site 1 s 14:00. Edite a mesma poltica no site 2 s 14:30.

Ento, somente as alteraes concludas no site 2 sero exibidas depois que a replicao for concluda quando a replicao ocorrer s 15:00. Se um dos parceiros de replicao ficar off-line, o site remoto ainda poder indicar o status como on-line.

Configurao da replicao de dados


possvel configurar a replicao de dados durante a instalao inicial ou posteriormente. Quando configura a replicao durante a instalao inicial, voc tambm pode definir um agendamento para a sincronizao dos parceiros de replicao.

Adio de parceiros de replicao e agendamentos


Se desejar replicar dados com outro site, voc poder configurar a opo durante a instalao inicial. Caso no tenha configurado a replicao durante a instalao inicial, voc pode faz-lo agora adicionando um parceiro de replicao. Sempre que vrios sites so definidos como parceiros de replicao eles so chamados de grupo de sites. Voc pode adicionar qualquer site do grupo como um parceiro de replicao. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control para obter mais informaes. Voc tambm pode adicionar um parceiro de replicao que tenha sido excludo anteriormente como um parceiro. Antes de iniciar o assistente, voc precisa das seguintes informaes:

Um endereo IP ou nome do host do Symantec Endpoint Protection Manager para o qual voc deseja criar um parceiro de replicao. O Symantec Endpoint Protection Manager ao qual voc deseja se conectar precisa ter sido um parceiro de replicao anteriormente. O Symantec Endpoint Protection Manager tambm pode ter sido um parceiro de outro site no mesmo grupo de sites.

Para adicionar um parceiro de replicao

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Admin. Em Exibir servidores, selecione um site. Na pgina Admin, em Tarefas, clique em Adicionar parceiro de replicao.

Replicao de dados Configurao da replicao de dados

329

4 5 6

No Assistente de Adio de parceiro de replicao, clique em Avanar. Digite o endereo IP ou o nome do host do Symantec Endpoint Protection Manager do qual voc quer fazer um parceiro de replicao. Digite o nmero da porta do servidor remoto em que voc instalou o Symantec Endpoint Protection Manager. A configurao padro 8443 para a porta do servidor.

7 8 9

Digite o nome do usurio e a senha do administrador. Clique em Avanar. No painel Agendar replicao, especifique o agendamento da replicao entre os dois parceiros seguindo estas etapas:

Selecione Replicao automtica. Com isso, uma replicao automtica e freqente ocorre entre dois sites. Essa opo a configurao padro. Portanto voc no pode definir um agendamento personalizado para uma replicao. Desmarque Replicao automtica. Agora voc pode definir um agendamento personalizado para uma replicao:

Selecione a Freqncia de replicao de hora em hora, diariamente ou semanalmente. Selecione o dia especfico durante o qual voc deseja que a replicao ocorra na lista Dia da semana para configurar um agendamento semanal.

10 Clique em Avanar. 11 No painel Replicao de arquivos de registro e pacotes de clientes, marque


ou desmarque as opes, dependendo se voc quer ou no replicar registros. A configurao padro desmarcada.

12 Clique em Avanar. 13 Clique em Concluir.


O site parceiro de replicao adicionado em Parceiros de replicao na pgina Admin.

Desconexo de parceiros de replicao


A excluso de um parceiro de replicao simplesmente desconecta-o do Symantec Endpoint Protection Manager. O site no excludo. Voc pode adicionar o site novamente, caso seja necessrio, adicionando um parceiro de replicao.

330

Replicao de dados Agendamento de uma replicao automtica ou sob demanda

Para remover bancos de dados do processo de replicao

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Expanda Parceiros de replicao e selecione o parceiro do qual voc deseja se desconectar. Na pgina Admin, em Tarefas, clique em Excluir parceiro de replicao. Digite Sim quando perguntado se deseja excluir o parceiro de replicao.

Agendamento de uma replicao automtica ou sob demanda


Voc pode agendar uma replicao automaticamente ou sob demanda. possvel especificar a freqncia com a qual voc deseja agendar a replicao.

Replicao dos dados sob demanda


A replicao geralmente ocorre de acordo com o agendamento definido quando voc adicionou um parceiro de replicao durante a instalao. O site com o menor nmero de ID inicia a replicao agendada. possvel que voc queira que a replicao ocorra imediatamente. Agendamento da replicao sob demanda

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Na pgina Admin, sob Exibir, expanda Parceiros de replicao e selecione o parceiro cujo banco de dados voc quer replicar imediatamente. Na pgina Admin, em Tarefas, clique em Replicar agora.

Replicao de dados Agendamento de uma replicao automtica ou sob demanda

331

Clique em Sim quando solicitado para verificar se deseja iniciar uma replicao agora. A seguinte mensagem ser exibida:
A replicao foi agendada. Para obter detalhes a respeito do resultado do evento agendado, verifique os registros do sistema do servidor depois de alguns minutos de atraso. O atraso depende da carga do servidor, da quantidade de mudanas a ser replicadas e da largura de banda do canal de comunicao.

Clique em OK. O banco de dados replicado imediatamente. Se voc usar um banco de dados de Microsoft SQL com mais de um servidor, poder somente iniciar a replicao a partir do primeiro servidor nesse site. Se voc tentar replicar a partir do segundo servidor, a seguinte mensagem aparecer:
Somente o primeiro servidor do site pode executar a replicao. Faa logon no servidor: <nome do primeiro servidor> a iniciar replicao.

Alterao das freqncias de replicao


A replicao geralmente ocorre de acordo com o agendamento que voc definiu quando adicionou um parceiro de replicao durante a instalao inicial. O site com o menor nmero de ID inicia a replicao agendada. Quando um parceiro de replicao tiver sido estabelecido, voc poder alterar o agendamento de replicao. Quando voc altera o agendamento em um parceiro de replicao, o agendamento em ambos os lados o mesmo aps a prxima replicao. Para alterar freqncias de replicao

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Na pgina Admin, em Tarefas, clique em Editar parceiro de replicao. Na caixa de dilogo Editar parceiro de replicao, especifique o agendamento da replicao entre os dois parceiros seguindo uma destas etapas:

Selecione Replicao automtica. Com isso, uma replicao automtica e freqente ocorre entre dois sites. Essa opo a configurao padro. Portanto voc no pode definir um agendamento personalizado para uma replicao.

332

Replicao de dados Replicao de pacotes do cliente

Desmarque Replicao automtica. Agora voc pode definir um agendamento personalizado para uma replicao.

Selecione a Freqncia de replicao de hora em hora, diariamente ou semanalmente. Selecione o dia especfico durante o qual voc deseja que a replicao ocorra na lista Dia da semana para configurar um agendamento semanal.

Clique em OK.

Replicao de pacotes do cliente


Voc pode optar por replicar ou duplicar pacotes do cliente entre o site local e um parceiro de replicao em um site remoto. Recomenda-se copiar a verso mais recente de um pacote do cliente de um site local para um site remoto. O administrador do site remoto pode ento implementar o pacote do cliente. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control para obter mais informaes sobre como criar e implantar os pacotes de instalao do cliente em um site. Se decidir replicar pacotes do cliente, voc poder duplicar um volume grande de dados. Se voc replicar muitos pacotes, os dados podero ter at 5 GB. Os pacotes de instalao de 32 e 64 bits do Symantec Endpoint Protection e do Symantec Network Access Control podem exigir at 500 MB de espao em disco. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control para obter mais informaes sobre requisitos de armazenamento em disco. Para replicar pacotes de clientes entre parceiros de replicao

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Expanda Parceiros de replicao e selecione o parceiro de replicao com o qual voc deseja replicar pacotes de clientes. Na pgina Admin, em Tarefas, clique em Editar propriedades do parceiro de replicao. Na caixa de dilogo Propriedades do parceiro de replicao, em Parceiro, clique em Replicar pacotes de clientes entre o site local e o site de parceiro. Clique em OK.

Replicao de dados Replicao de logs

333

Replicao de logs
Voc pode especificar se deseja replicar ou duplicar logs, bem como o banco de dados de um parceiro de replicao. Voc pode especificar a replicao dos logs ao adicionar parceiros de replicao ou editar as propriedades do parceiro de replicao. Se pretender replicar registros, certifique-se de ter suficiente espao em disco para os registros adicionais em todos os computadores parceiros de replicao. Consulte Exibio de registros de outros sites na pgina 209. Para replicar logs entre os parceiros de replicao

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Expanda Parceiros de replicao e selecione o parceiro de replicao para o qual voc deseja iniciar a gerao dos logs de replicao. Na pgina Admin, em Tarefas, clique em Editar propriedades do parceiro de replicao. Na caixa de dilogo Propriedades do parceiro de replicao, sob Parceiro, clique em Replicar registros deste site de parceiro para o site local ou em Replicar registros deste site de parceiro para o site local. Clique em OK.

334

Replicao de dados Replicao de logs

Captulo

22

Gerenciamento da proteo contra adulterao


Este captulo contm os tpicos a seguir:

Sobre a proteo contra adulterao Configurao da proteo contra adulterao

Sobre a proteo contra adulterao


A proteo contra adulterao garante proteo em tempo real aos aplicativos da Symantec executados em servidores e clientes. Ela evita que os processos que no sejam Symantec, como worms, Cavalos de Tria, vrus e riscos segurana, afetem os processos da Symantec. Voc pode configurar o software para bloquear ou registrar tentativas de modificar os processos da Symantec. Nota: Se voc usar verificadores de riscos segurana de terceiros que detectam e defendem contra adware e spyware indesejados, esses verificadores geralmente afetaro os processos da Symantec. Se a proteo contra adulterao estiver ativada ao executar um verificador, ela gerar um grande nmero de notificaes e entradas de registros. A prtica recomendada para a proteo contra adulterao sempre deix-la ativada. Use o filtro de registro se o nmero de eventos gerados for muito grande. Quando um cliente instalado como cliente no gerenciado, a proteo contra adulterao tem estes valores padro:

A proteo contra adulterao est ativada. A ao que a proteo contra adulterao realiza quando ela detecta um tentativa de adulterao bloquear a tentativa e registrar o evento.

336

Gerenciamento da proteo contra adulterao Configurao da proteo contra adulterao

Ela envia uma mensagem padro ao usurio quando ela detecta uma tentativa de adulterao.

Quando um cliente instalado como cliente gerenciado, a proteo contra adulterao tem estes valores padro:

A proteo contra adulterao est ativada. A ao que a proteo contra adulterao realiza quando ela detecta um tentativa de adulterao somente registrar o evento. Ela no envia uma mensagem ao usurio quando ela detecta uma tentativa de adulterao.

Nota: Se voc ativar as notificaes quando o Symantec Endpoint Protection detectar tentativas de adulterao, sero enviadas notificaes sobre os processos do Windows e da Symantec.

Configurao da proteo contra adulterao


Voc pode ativar e desativar a Proteo contra adulterao e configurar a ao que ela deve executar quando detectar uma tentativa de adulterao. Voc tambm pode configur-la para notificar os usurios quando detectar uma tentativa de adulterao. Quando voc usa o Symantec Endpoint Protection inicialmente, a prtica recomendada usar a ao Apenas registrar o evento somente enquanto voc monitora os registros uma vez por semana. Quando voc tiver certeza de que no h falsos positivos, configure a proteo contra adulterao para bloquear e registrar o evento. Voc tambm pode configurar uma mensagem para ser exibida nos clientes quando o Symantec Endpoint Protection detectar uma tentativa de adulterao. Por padro, as mensagens de notificao so exibidas quando o software detecta uma tentativa de adulterao. A mensagem que voc criar pode conter uma combinao de texto e variveis. As variveis so preenchidas com os valores que identificam as caractersticas do ataque. Se voc usar uma varivel, dever digit-la exatamente como ela ser exibida. A Tabela 22-1 descreve as variveis que voc pode usar para configurar uma mensagem.

Gerenciamento da proteo contra adulterao Configurao da proteo contra adulterao

337

Tabela 22-1 Campo


[AoTomada]

Variveis e descries da mensagem de Proteo contra adulterao Descrio


Ao executada pela proteo contra adulterao para reagir ao ataque. Nmero de ID do processo que atacou um aplicativo da Symantec. Nome do processo que atacou um aplicativo da Symantec. Nome do computador que foi atacado. A data em que o ataque ocorreu. Tipo de alvo atacado pelo processo. Nome do arquivo que atacou os processos protegidos. A rea do hardware ou do software de computador que foi protegida contra adulterao. No caso das mensagens da Proteo contra adulterao, esse campo refere-se aos aplicativos da Symantec.

[IDdeProcessadorAtivo]

[NomedeProcessoAtivo] [Computador] [DataEncontrado] [TipodeEntidade] [Nomedearquivo] [Local]

[CaminhoeNomedeArquivo] O nome e o caminho completos do arquivo que atacou os processos protegidos. [EventodoSistema] Tipo da tentativa de adulterao ocorrida.

[NomedoCaminhodeDestino] Local do alvo atacado pelo processo. [IDdoProcessodeDestino] ID do processo do alvo atacado pelo processo.

[TargetTerminalSession ID] ID da sesso de terminal durante a qual o evento ocorreu. [Usurio] Nome do usurio conectado quando o ataque ocorreu.

Para ativar ou desativar a proteo contra adulterao

1 2 3 4 5

No console, clique em Clientes. Na guia Polticas, em Configuraes, clique em Configuraes gerais. Na guia Proteo contra adulterao, marque ou desmarque Proteger o software de segurana da Symantec contra adulterao ou desligamento. Clique no cone de cadeado para impedir que os usurios alterem essa configurao. Clique em OK.

338

Gerenciamento da proteo contra adulterao Configurao da proteo contra adulterao

Configuraes bsicas da Proteo contra adulterao

1 2 3

No console, clique em Clientes. Na guia Polticas, em Configuraes, clique em Configuraes gerais. Na guia Proteo contra adulterao, na caixa de listagem, selecione uma das seguintes aes:

Para bloquear e registrar uma atividade no autorizada, clique em Bloquear e registrar o evento. Para registrar uma atividade no autorizada, mas permitir que ela ocorra, clique em Apenas registrar o evento.

4 5

Clique no cone de cadeado para impedir que os usurios alterem essa configurao. Clique em OK.

Para ativar e personalizar as mensagens de notificao da Proteo contra adulterao

1 2 3 4

No console, clique em Clientes. Na guia Polticas, em Configuraes, clique em Configuraes gerais. Na guia Proteo contra adulterao, clique em Exibir uma mensagem de notificao quando uma adulterao for detectada. Na caixa de texto, se voc desejar modificar a mensagem padro, voc pode digitar texto adicional e excluir texto. Se voc usar uma varivel, voc dever digit-la exatamente como ela ser exibida.

5 6

Clique no cone de cadeado para impedir que os usurios alterem essa configurao. Clique em OK.

Seo

Tarefas gerais de gerenciamento de polticas

Sobre as polticas Gerenciamento da herana de um grupo para locais e polticas Gerenciamento de locais de um grupo Como trabalhar com polticas Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Configurao de aplicativos reconhecidos

340

Captulo

23

Sobre as polticas
Este captulo contm os tpicos a seguir:

Viso geral das polticas Sobre polticas compartilhadas e no compartilhadas Sobre tarefas relacionadas a polticas Grupos, herana, locais e polticas Exemplos de polticas

Viso geral das polticas


A pgina Polticas, no console do Symantec Endpoint Protection Manager, fornece uma soluo de gerenciamento centralizado. Ela trata da aplicao da poltica, da verificao da integridade do host (somente no Symantec Network Access Control) e da correo automatizada de todos os clientes. A funcionalidade das polticas o corao do software Symantec. Os clientes se conectam ao servidor para obter as polticas mais recentes, as configuraes de segurana e as atualizaes de software. Voc tambm pode realizar muitas das tarefas relacionadas s polticas na pgina Clientes. Voc geralmente realiza a maioria das tarefas relacionadas s polticas compartilhadas na pgina Polticas. Entretanto, a maioria das tarefas no compartilhadas relacionadas s polticas so realizadas na pgina Clientes. O Symantec Endpoint Protection Manager aprende o comportamento das comunicaes, cria e implementa polticas de segurana e de aplicao, gerencia as estruturas do grupo de usurios e do computador, e comunica-se com outros servidores de gerenciamento. Com o protocolo de comunicao de pulsao da Symantec, o servidor de gerenciamento aprende sobre o comportamento do

342

Sobre as polticas Viso geral das polticas

usurio, do aplicativo e da rede com os clientes. O servidor de gerenciamento fornece s empresas uma viso atualizada do status da segurana. Voc pode usar vrios tipos de polticas para gerenciar o ambiente corporativo. Algumas dessas polticas so criadas automaticamente durante a instalao. Voc pode usar uma poltica predefinida ou personaliz-la para atender a um ambiente corporativo especfico. A Tabela 23-1 relaciona cada poltica, informa se uma poltica padro foi criada ou no durante a instalao inicial e fornece uma descrio para cada poltica. Tabela 23-1 Nome da poltica
Antivrus e anti-spyware

Polticas do Symantec Endpoint Protection Manager Poltica padro


Sim

Descrio
Define as configuraes de verificao das ameaas ao antivrus e anti-spyware, incluindo como os processos detectados so tratados. Define as regras de firewall que permitem e bloqueiam o trfego e especifica as configuraes da filtragem de trfego inteligente, do trfego e da autenticao ponto-a-ponto. Define as excees para as assinaturas de preveno contra intruses e especifica as configuraes da preveno contra intruses, tais como a resposta ativa. Ajuda a definir, restaurar e aplicar a segurana dos clientes para manter as redes e os dados da empresa protegidos. Protege os recursos do sistema dos aplicativos e gerencia os dispositivos perifricos que podem ser conectados aos computadores.

Firewall

Sim

Preveno de intruses

Sim

Integridade do host

Sim

Controle de dispositivos e aplicativos

Sim

Sobre as polticas Sobre polticas compartilhadas e no compartilhadas

343

Nome da poltica
LiveUpdate

Poltica padro
Sim

Descrio
Especifica os computadores que os clientes devem acessar para verificar as atualizaes e o agendamento que define a freqncia com que os clientes devem verificar as atualizaes. Especifica as excees que voc deseja aplicar a recursos especficos da poltica.

Excees centralizadas

No

As empresas usam as informaes que o servidor de gerenciamento coleta para criar as polticas de segurana. Essas polticas de segurana vinculam os usurios, a tecnologia de conectividade, os aplicativos e a comunicao em rede s polticas de segurana. As polticas de segurana da Symantec so gerenciadas e herdadas por meio das estruturas de grupo dos usurios, dos computadores e dos servidores. Voc pode importar informaes sobre usurios e computadores. Voc pode tambm sincronizar dados com os servidores de diretrio, tais como Active Directory e LDAP. O servidor de gerenciamento pode ser centralizado ou distribudo em uma empresa global para fornecer a escalabilidade, a tolerncia a falhas, o balanceamento de carga e a replicao da poltica. Voc pode realizar as seguintes tarefas:

Configurar a estrutura administrativa e organizacional, que inclui computadores, usurios e grupos. Configurar polticas de segurana. Cada grupo que voc definir como parte de uma estrutura organizacional pode ter uma poltica separada. Voc tambm pode configurar polticas individuais para os locais, como casa ou escritrio, dentro de um grupo. Configurar e implementar pacotes de cliente. Personalizar as configuraes do cliente. Gerenciar locais e a replicao do Symantec Endpoint Protection Manager. Configurar os Symantec Enforcers se voc os usa como parte de sua soluo de aplicao. Monitorar registros e exibir relatrios.

Sobre polticas compartilhadas e no compartilhadas


Voc pode criar os seguintes tipos de polticas:

344

Sobre as polticas Sobre tarefas relacionadas a polticas

Poltica compartilhada

Aplica-se a qualquer grupo e local. possvel ter vrias polticas compartilhadas. Aplica-se a um local especfico em um grupo. Entretanto, voc pode ter somente uma poltica por local.

Poltica no compartilhada

Voc deve criar polticas compartilhadas porque pode facilmente editar e substituir uma poltica em todos os grupos e locais que a utilizem. Porm pode precisar de uma poltica especializada para um local especfico j existente. Nesse caso, pode criar uma poltica exclusiva para um local. Quando uma nova poltica criada, normalmente voc edita uma poltica padro. Uma poltica padro sempre inclui regras e configuraes de segurana padro. Voc aplica uma poltica separada a cada grupo de usurios ou computadores. Entretanto, tambm pode aplicar polticas de segurana separadas a cada local de grupo. Por exemplo, um grupo que tenha diversos locais atribudos. Cada usurio pode conectar-se rede corporativa a partir de diferentes locais, no escritrio ou em casa. Pode ser necessrio aplicar uma poltica diferente com seu prprio conjunto de regras e configuraes para cada local.

Sobre tarefas relacionadas a polticas


Depois que voc concluir a instalao do console do Symantec Endpoint Protection Manager, voc poder personalizar qualquer uma das polticas padro. A Tabela 23-2 relaciona as tarefas rotineiras que voc deve executar quando mantiver polticas compartilhadas e no compartilhadas. Tabela 23-2 Nome da tarefa
Adicionar

Tarefas de gerenciamento de poltica Tipo de poltica


Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas

Sobre as polticas Sobre tarefas relacionadas a polticas

345

Nome da tarefa
Editar

Tipo de poltica

Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas

Excluir

Exportar

Atribuir

Nota: Voc no atribui uma poltica no compartilhada,


porque ela atribuda automaticamente ao local em que voc a criou. Retirar

Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos Excees centralizadas

346

Sobre as polticas Grupos, herana, locais e polticas

Nome da tarefa
Substituir

Tipo de poltica

Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas

Copiar

Importar

Grupos, herana, locais e polticas


Voc pode desenvolver polticas compartilhadas e aplic-las a grupos e locais especficos. As polticas podem ser aplicadas em nvel de grupo global, em um grupo raiz ou principal. Os subgrupos podem herdar polticas no console do Symantec Endpoint Protection Manager. Voc pode aplicar uma poltica com diversas regras em um grupo ou local.

Exemplos de polticas
Por exemplo, os usurios remotos geralmente usam DSL e ISDN para os quais necessrio uma conexo VPN. Outros usurios remotos podem precisar discar quando se conectam rede corporativa. Os funcionrios que trabalham no escritrio geralmente usam uma conexo Ethernet. No entanto, os grupos de marketing e vendas tambm podem usar conexes sem fio. Cada um desses grupos

Sobre as polticas Exemplos de polticas

347

precisa de sua prpria poltica de firewall para os locais de onde se conecta rede corporativa. Voc pode implementar uma poltica restritiva em relao instalao de aplicativos no aprovados na maioria das workstations dos funcionrios para proteger a rede corporativa contra ataques. O grupo de TI pode exigir o acesso aos aplicativos adicionais. Portanto, o grupo de TI precisar de uma poltica de segurana menos restritiva do que os funcionrios tpicos. Nesse caso, voc pode criar uma poltica de firewall diferente para o grupo de TI.

348

Sobre as polticas Exemplos de polticas

Captulo

24

Gerenciamento da herana de um grupo para locais e polticas


Este captulo contm os tpicos a seguir:

Sobre grupos que herdam locais e polticas de outros grupos Como desativar e ativar a herana de um grupo

Sobre grupos que herdam locais e polticas de outros grupos


Na estrutura do grupo, os subgrupos inicialmente e automaticamente herdam informaes sobre locais, polticas e configuraes do grupo pai. Por padro, a herana ativada para cada grupo. Entretanto, possvel desativar a herana a qualquer momento e para qualquer grupo. Por exemplo, voc pode desejar criar um grupo chamado Engenharia, com um subgrupo chamado Controle de qualidade. O subgrupo Controle de qualidade inclui automaticamente os mesmos locais, polticas e configuraes que o grupo Engenharia. Se deseja alterar as polticas e as configuraes no subgrupo Controle de qualidade, necessrio primeiro desativar a herana para o subgrupo Controle de qualidade. Se voc no desativar a herana, uma mensagem ser exibida na parte superior da caixa de dilogo do item que voc quer alterar. Esta mensagem indics que voc no pode modificar locais, polticas ou configuraes porque eles so herdados do grupo Engenharia.

350

Gerenciamento da herana de um grupo para locais e polticas Como desativar e ativar a herana de um grupo

Se voc criar um subgrupo e na seqncia desativar a herana para este grupo, nada ser alterado inicialmente nesse grupo. Ele mantm todos os locais e polticas do grupo do qual ele inicialmente herdou as informaes sobre seus locais e polticas. No entanto, voc pode fazer alteraes ao subgrupo independente do grupo do qual ele inicialmente herdou as informaes sobre seus locais e polticas. Se voc fizer alteraes e depois ativar a herana, as alteraes feitas ao subgrupo sero sobrescritas. Elas sero sobrescritas pelos locais e polticas atualmente presentes no grupo do qual ele agora herda suas polticas. Talvez voc queira atribuir as polticas e configuraes a cada grupo. Para isso, voc precisa adicion-las ao grupo no nvel superior antes de desativar a herana para um subgrupo. A seguir todos os subgrupos compartilharo as mesmas informaes sobre locais e polticas mesmo que depois voc ative a herana novamente. Consulte Adio de regras herdadas de um grupo pai na pgina 491.

Como desativar e ativar a herana de um grupo


Voc pode desativar e ativar a herana de um grupo a qualquer hora. Por padro, a herana ativada ao criar um novo local para um grupo. Para desativar e ativar a herana de um grupo

1 2

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc quer desativar ou ativar a herana. possvel selecionar qualquer grupo diferente do associado ao grupo Temporrio.

No painel nome do grupo, na guia Polticas, realize uma das seguintes tarefas:

Para desativar a herana, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Para ativar a herana, marque Herdar polticas e configuraes do grupo pai "nome grupo" e clique em Sim quando for solicitado para continuar.

Captulo

25

Gerenciamento de locais de um grupo


Este captulo contm os tpicos a seguir:

Sobre os locais de um grupo Ativao de atribuio automtica de polticas do cliente Adio de um local com um assistente Adio de um local sem um assistente Atribuio de um local padro Edio do nome e da descrio do local de um grupo Excluso do local de um grupo

Sobre os locais de um grupo


As polticas e configuraes precisam, muitas vezes, ser diferentes com base no local de onde um usurio tenta conectar-se rede corporativa. Portanto, voc pode criar locais ou perfis diferentes para cada grupo do qual um usurio membro. Voc pode ter muitos locais, como os seguintes exemplos:

Padro (trabalho em um escritrio corporativo) Escritrio remoto (trabalho em uma instalao corporativa remota) VPN (VPN a partir de um local externo) Residncia (trabalho a partir de um local residencial por meio de um provedor de servios da Internet)

352

Gerenciamento de locais de um grupo Sobre os locais de um grupo

possvel personalizar a poltica e as configuraes para cada local de acordo com condies especficas que sejam apropriadas quele local. Por exemplo, as polticas para o local padro podem no ser to rgidas quanto as polticas para os locais VPN ou de residncia. A poltica associada ao local padro usada quando o usurio j estiver protegido por um firewall corporativo. Os locais so adicionados aps a configurao de todos os grupos que precisam ser gerenciados. Caso sua estratgia de segurana exija, cada grupo poder ter locais diferentes. Se adicionar um local, ele ser aplicado ao grupo para o qual foi criado e para quaisquer subgrupos que o herdem do grupo pai. Portanto, os locais que deseja aplicar a todos os usurios finais devem, provavelmente, ser criados no nvel de grupo Global. Os locais especficos a um grupo em particular podem ser criados no nvel de subgrupo. Por exemplo, na maioria das empresas, todos os usurios finais exigem um local padro adicionado automaticamente ao grupo Global. Entretanto, nem todos os usurios necessitam de uma conexo VPN. Os usurios finais que necessitam de uma conexo VPN podem ser organizados em um grupo chamado Usurio mvel. Voc adiciona o local do VPN ao grupo do Usurio mvel assim como ao local do escritrio herdado. Os membros daquele grupo podem, ento, usar as polticas associadas aos locais do escritrio ou ao VPN.

Sobre locais e conscientizao de local


Se voc quer proteger sua rede, voc precisa definir as condies para acionar a alternao automtica ou conscientizao de local. Voc deve automaticamente aplicar a melhor poltica de segurana a um cliente ou servidor. A melhor poltica de segurana geralmente depende do local de onde um usurio conecta-se. possvel adicionar um conjunto de condies para o local de cada grupo que selecione automaticamente a poltica de segurana correta para o ambiente de um usurio. Essas condies so baseadas em informaes, como as configuraes da rede do computador do qual partiu a solicitao de acesso rede. Um endereo IP, endereo MAC ou o endereo de um servidor de diretrio tambm pode funcionar como condio. Se voc alterar uma poltica de segurana no console, o servidor de gerenciamento atualizar a poltica no cliente ou o cliente far o download da poltica. Se o local atual for invlido aps a atualizao, o cliente alternar para outro local que seja vlido ou usar o local padro.

Gerenciamento de locais de um grupo Sobre os locais de um grupo

353

Sobre como planejar locais


Antes que voc adicione locais a um grupo, necessrio considerar os tipos de polticas de segurana necessrias em seu ambiente. Voc tambm deve determinar os critrios que definem cada local. Voc deve considerar as seguintes perguntas:

De que locais os usurios conectam-se? Considere os locais que precisam ser criados e como cada um deve ser rotulado. Por exemplo, os usurios podem se conectar no escritrio, em casa, de um site comercial ou em outro site remoto, como em um hotel durante uma viagem. Locais qualificados adicionais podem ser necessrios em um grande site. A conscientizao de local deve ser definida para cada local? Como deseja identificar o local caso a conscientizao de local seja usada? Voc pode identificar o local com base em endereos IP, WINS, DHCP ou endereos do servidor DNS, conexes de rede e outros critrios. Se o local for identificado pela conexo de rede, qual ser o tipo de conexo? Por exemplo, a conexo de rede pode ser a conexo ao Symantec Endpoint Protection Manager, a uma conexo discada ou a uma marca especfica de servidor VPN. Deseja que os clientes que se conectem a esse local usem um tipo especfico de controle, como controle de servidor, controle misto ou controle de cliente? Deseja efetuar a verificao de integridade do host em cada local? Ou deseja ignor-la a qualquer momento, como quando no estiver conectado ao Symantec Endpoint Protection Manager? Que aplicativos e servios devem ser permitidos em cada local? Deseja que o local use as mesmas configuraes de comunicao que os outros locais no grupo ou deseja usar configuraes diferentes? possvel definir configuraes de comunicao exclusivas para cada local.

Sobre os locais padro de um grupo


O local padro usado se um dos seguintes casos ocorre:

Um dos vrios locais atender a critrios de local e o ltimo local no atender a esses critrios. Ao usar a conscientizao de local, nenhum local atender aos critrios. O local renomeado ou alterado na poltica. O cliente retorna ao local padro quando recebe a poltica nova.

354

Gerenciamento de locais de um grupo Ativao de atribuio automtica de polticas do cliente

Quando o Symantec Endpoint Protection Manager inicialmente instalado, apenas o local padro, chamado Padro, definido. Nesse momento, o local padro de todos os grupos ser Padro. possvel alterar o local padro mais tarde, aps adicionar outros locais. Cada grupo deve ter um local padro. Voc pode preferir designar um local, como Residncia ou Trnsito, como o local padro.

Ativao de atribuio automtica de polticas do cliente


possvel controlar as polticas atribudas a clientes dependendo do local de onde um cliente conecta-se. Voc deve, portanto, ativar a Conscientizao de local. Para ativar a atribuio automtica de polticas do cliente

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc quer implementar a alternao automtica dos locais. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Somente possvel modificar as configuraes independentes do local para grupos que no tenham herdado as polticas e configuraes de um grupo pai.

4 5

Em Polticas e configuraes independentes do local, clique em Configuraes gerais. Na caixa de dilogo Configuraes gerais, na guia Configuraes gerais, em Configuraes do local, marque Lembrar o ltimo local. Por padro, essa opo fica ativada. O cliente inicialmente atribudo poltica associada ao local de onde o usurio conectou-se pela ltima vez rede.

Se a opo Lembrar o ltimo local estiver selecionada quando um computador-cliente conectar-se rede, o cliente ser inicialmente atribudo poltica. Essa poltica est associada ao ltimo local usado. Se a conscientizao de local estiver ativada, o cliente alterna automaticamente para a poltica apropriada depois de alguns segundos. A poltica associada a esse local especfico determina a conexo de rede do cliente. Se a conscientizao de local estiver desativada, o cliente pode alternar manualmente entre os locais, mesmo quando ele estiver no controle do servidor. Se um local de quarentena estiver ativado, o cliente poder alternar para a poltica de quarentena depois de alguns segundos.

Gerenciamento de locais de um grupo Adio de um local com um assistente

355

Se a opo Lembrar o ltimo local no estiver marcada quando o cliente conectar-se rede, ento o ele ser atribudo inicialmente poltica associada ao local padro. No possvel ao cliente conectar-se ao ltimo local usado. Se a conscientizao de local estiver ativada, o cliente alterna automaticamente para a poltica apropriada depois de alguns segundos. A poltica associada a esse local especfico determina a conexo de rede do cliente. Se a conscientizao de local estiver desativada, o usurio pode alternar manualmente entre os locais, mesmo quando o cliente estiver no controle do servidor. Se um local de quarentena estiver ativado, o cliente poder alternar para a poltica de quarentena depois de alguns segundos.

Marque Ativar conscientizao de local. Por padro, a conscientizao de local fica ativada. O cliente automaticamente atribudo poltica associada ao local de onde o usurio tenta conectar-se rede.

Clique em OK.

Adio de um local com um assistente


Voc pode adicionar um local de grupo usando um assistente ou quando editar informaes sobre o local do grupo. Normalmente, cada local tem seu prprio conjunto de polticas e configuraes. Se voc adicionar um local com o Assistente de Adio de local, voc tambm determinar o local para um grupo especfico. Tambm possvel especificar as condies sob as quais as polticas e configuraes de grupo so alternadas para um novo local que tenha suas prximas polticas e configuraes. Para adicionar um local com um assistente

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja adicionar um ou mais locais. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Somente possvel adicionar locais a grupos que no herdam polticas do grupo pai.

4 5 6

Na pgina Clientes, em Tarefas, clique em Adicionar local. No painel Bem-vindo ao Assistente de Adio de local, clique em Avanar. No painel Especificar o nome do local, digite o nome e uma descrio para o novo local e clique emAvanar.

356

Gerenciamento de locais de um grupo Adio de um local com um assistente

No painel Especificar uma condio, selecione uma das seguintes condies sob as quais um cliente alternar de um local para outro:
Nenhuma condio especfica Selecione essa opo para que o cliente possa escolher esse local caso vrios locais estejam disponveis. Intervalo de endereo IP Selecione essa opo para que o cliente possa escolher esse local se o seu endereo IP estiver includo em um intervalo especfico. Voc deve especificar o endereo IP inicial e o endereo IP final. Selecione essa opo para que o cliente possa escolher esse local se sua mscara e seu endereo de sub-rede estiverem especificados. Selecione essa opo para que o cliente possa escolher esse local caso conecte-se ao servidor DNS especificado.

Endereo e mscara de sub-rede

Servidor DNS

O cliente pode determinar o Selecione essa opo para que o cliente possa escolher nome do host esse local caso ele conecte-se ao nome de domnio e ao endereo determinado pelo DNS. O cliente pode conectar-se ao Selecione essa opo para que o cliente possa escolher servidor de gerenciamento esse local caso conecte-se ao servidor de gerenciamento especificado. Tipo de conexo de rede Selecione essa opo para que o cliente possa escolher esse local caso ele conecte-se ao tipo de conexo de rede especificada. O cliente alternar para esse local quando usar uma das seguintes conexes:

Qualquer rede Rede discada Ethernet Conexo sem fio Check Point VPN-1 Cisco VPN Microsoft PPTP VPN Juniper NetScreen VPN Nortel Contivity VPN SafeNet SoftRemote VPN Aventail SSL VPN Juniper SSL VPN

8 9

Clique em Avanar. No painel Assistente de Adio de local completo, clique em Concluir.

Gerenciamento de locais de um grupo Adio de um local sem um assistente

357

Adio de um local sem um assistente


Voc pode adicionar um local com suas polticas e configuraes associadas a um grupo sem usar um assistente. Consulte Adio de um local com um assistente na pgina 355. Para adicionar um local sem um assistente

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja adicionar um ou mais locais. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc s pode adicionar locais em grupos que no herdam polticas de um grupo superior.

4 5 6 7 8

Na pgina Cliente, em Tarefas, clique em Gerenciar locais. Na caixa de dilogo Gerenciar locais, em Locais, clique em Adicionar. Na caixa de dilogo Adicionar local, digite o nome e a descrio do novo local e clique em OK. Na caixa de dilogo Gerenciar locais, ao lado de Alternar para este local quando, clique em Adicionar. Na caixa de dilogo Especificar critrio de local, na lista suspensa Tipo, selecione e defina uma condio. Um computador-cliente alternado para o local se o computador tem a condio especificada.

Clique em OK. clique em Adicionar e selecione Critrios E relao ou Critrios OU relao.

10 Para adicionar mais condies, ao lado de Alternar para este local quando, 11 Repita as etapas de 8 a 9. 12 Clique em OK.

Atribuio de um local padro


Sempre que um grupo novo criado, o console do Symantec Endpoint Protection Manager cria automaticamente um local padro denominado Padro. Voc pode especificar outro local para ser o local padro.

358

Gerenciamento de locais de um grupo Edio do nome e da descrio do local de um grupo

Para atribuir um local padro

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, clique no grupo ao qual voc deseja atribuir um local padro diferente. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Em Tarefas, clique em Gerenciar locais. Na caixa de dilogo Gerenciar locais, em Locais, selecione o local desejado como local padro. Em Descrio, marque Definir este local como local padro em caso de conflito. O local Padro sempre o local padro, at que voc atribua outro ao grupo.

Clique em OK.

Edio do nome e da descrio do local de um grupo


possvel editar o nome e a descrio de um local no nvel de grupo. Para editar o nome e a descrio do local de um grupo

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, clique no grupo cujo nome e descrio deseja editar. Na guia Polticas, no painel Tarefas, clique em Gerenciar locais. Na caixa de texto Nome do local, edite o nome do local. Na caixa de texto Descrio, edite a descrio do local. Clique em OK.

Excluso do local de um grupo


Talvez seja necessrio excluir o local de algum grupo porque ele no se aplica mais. Para excluir um local

1 2

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo que contm o local que voc quer excluir.

Gerenciamento de locais de um grupo Excluso do local de um grupo

359

Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai nome do grupo". Somente possvel excluir locais de grupos que no herdam polticas de seus grupos pai.

4 5

Na pgina Clientes, em Tarefas, clique em Gerenciar locais. Na caixa de dilogo Gerenciar locais, em Locais, selecione o local que voc quer excluir e clique em Excluir. Voc no pode excluir o local que est definido como o local padro.

Na caixa de dilogo Excluir condio, clique em Sim.

360

Gerenciamento de locais de um grupo Excluso do local de um grupo

Captulo

26

Como trabalhar com polticas


Este captulo contm os tpicos a seguir:

Sobre o trabalho com polticas Sobre a adio de polticas Sobre a edio de polticas Como editar uma poltica compartilhada na pgina Polticas Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes. Atribuio de uma poltica compartilhada Como retirar uma poltica Excluso de uma poltica Exportao de uma poltica Importao de uma poltica Sobre a cpia de polticas Cpia de uma poltica compartilhada na pgina Poltica Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes Como colar uma poltica Substituio de uma poltica Converso de uma poltica compartilhada em uma poltica no compartilhada

362

Como trabalhar com polticas Sobre o trabalho com polticas

Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada

Sobre o trabalho com polticas


Voc pode executar as tarefas a seguir em todas as polticas:

Adicionar Se voc adicionar ou editar polticas compartilhadas na pgina Polticas, necessrio tambm atribuir as polticas a um grupo ou local. Caso contrrio, essas polticas no entraro em vigor. Editar Atribuir Excluir Importar e exportar Copiar e colar Converter Substituir

Quando for aplicvel, cada tarefa possui referncias cruzadas para as tarefas que descrevem os componentes especficos de cada tipo de poltica. Estas polticas podem ser uma poltica compartilhada ou uma poltica no compartilhada.

Sobre a adio de polticas


Voc pode adicionar polticas como compartilhadas ou no compartilhadas. Normalmente, voc pode adicionar qualquer poltica que os grupos e os locais compartilham na pgina Polticas, na guia Polticas. Entretanto, adicione qualquer poltica que no seja compartilhada entre grupos e somente se aplica a um local especfico, na pgina Clientes. Se decidir adicionar uma poltica na pgina Clientes, voc pode adicionar uma poltica usando qualquer um dos mtodos abaixo:

Basear uma nova poltica em uma poltica existente. Criar uma nova poltica. Importar uma poltica de uma poltica exportada anteriormente.

Consulte Adicionar uma poltica compartilhada na pgina Polticas na pgina 363.

Como trabalhar com polticas Sobre a adio de polticas

363

Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365.

Adicionar uma poltica compartilhada na pgina Polticas


Geralmente adicionada uma poltica compartilhada na pgina Polticas em lugar da pgina Clientes. Os locais assim como os grupos podem compartilhar a mesma poltica. Voc deve atribuir a poltica compartilhada depois de adicion-la. Voc pode adicionar uma poltica no compartilhada da pgina Clientes. Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365. Para adicionar uma poltica compartilhada na pgina Polticas

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Exibir Polticas, selecione alguns tipos de polticas. Na pgina Polticas, em Tarefas, clique em Adicionar uma poltica tipo de poltica. Na pgina Poltica tipo de poltica, no painel Viso geral, digite o nome e a descrio da poltica. Se no estiver marcada, marque Ativar esta poltica. No painel Viso geral, selecione uma das seguintes exibies:
Visualizao da rvore Visualizao da lista Qualquer poltica atribuda aos grupos e locais ser representada na forma de cones. Qualquer poltica atribuda aos grupos e locais ser representada em uma lista.

364

Como trabalhar com polticas Sobre a adio de polticas

Para configurar a poltica, em Exibir Polticas, clique em alguns dos seguintes tipos de polticas:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.

Firewall

Preveno de intruses

Controle de dispositivos e aplicativos

Integridade do host

LiveUpdate

Excees centralizadas

8 9

Quando concluir a configurao da poltica, clique em OK. Na caixa de dilogo Atribuir poltica, realize uma das seguintes tarefas:

Para atribuir a poltica a um grupo ou local agora, clique em Sim e v para a etapa 10. Para atribuir a poltica a um grupo ou local mais tarde, clique em No. Consulte Atribuio de uma poltica compartilhada na pgina 370.

Voc deve atribuir a poltica ou os computadores-cliente nesse grupo ou local no recebero a poltica.

10 Na caixa de dilogo Atribuir poltica tipo de poltica, marque os grupos e os


locais em que voc quer aplicar a poltica.

11 Clique em Atribuir. 12 Para confirmar, clique em Sim.

Como trabalhar com polticas Sobre a adio de polticas

365

Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente


Voc pode adicionar polticas compartilhadas e no compartilhadas na pgina Clientes. possvel adicionar uma poltica compartilhada na pgina Poltica Consulte Adicionar uma poltica compartilhada na pgina Polticas na pgina 363. Para adicionar uma poltica no compartilhada na pgina Clientes com um assistente

1 2 3

No console, clique em Polticas. Na pgina Polticas, em Visualizar polticas, localize o grupo no qual deseja adicionar a poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder adicionar uma poltica.

4 5

Em Polticas e configuraes especficas do local, role at encontrar o local. direita de Polticas especficas do local, clique em Adicionar poltica. Se j existir uma poltica compartilhada ou especfica do local, ela no ser mais exibida no Assistente de Adio de polticas para nome do local.

366

Como trabalhar com polticas Sobre a adio de polticas

No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Voc pode adicionar polticas especficas do local somente se no existir nenhuma. Adicionar poltica aparece somente se no existir nenhuma poltica para um tipo especfico de poltica.

Selecione uma destas opes:


Use uma poltica compartilhada existente Cria uma poltica no compartilhada a partir de uma poltica compartilhada do mesmo tipo. Se voc editar essa poltica, ela ser alterada em todos os locais que a utilizam. Consulte Adio de uma nova poltica no compartilhada a partir de uma poltica existente na pgina Clientes na pgina 367. Criar uma nova poltica Cria uma poltica no compartilhada. Consulte Adio de uma poltica no compartilhada na pgina Clientes na pgina 366. Importar uma poltica de um arquivo de polticas Cria uma poltica no compartilhada a partir de um arquivo formatado como .dat que foi exportado previamente. Consulte Adio de uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes na pgina 368.

Adio de uma poltica no compartilhada na pgina Clientes


Se voc criar uma poltica no compartilhada na pgina Clientes, ela se aplicar somente a um local especfico. Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365. Para criar uma poltica no compartilhada na pgina Clientes

1 2

No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Clique em Criar uma nova poltica e clique em Avanar.

Como trabalhar com polticas Sobre a adio de polticas

367

3 4

No painel Viso geral da poltica tipo de poltica, digite o nome e a descrio da poltica. Para configurar a poltica, em Exibir Polticas, clique em alguns dos seguintes tipos de polticas:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas antivrus e anti-spyware na pgina 401. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.

Firewall

Preveno de intruses

Controle de dispositivos e aplicativos Integridade do host

LiveUpdate

Excees centralizadas

Adio de uma nova poltica no compartilhada a partir de uma poltica existente na pgina Clientes
possvel adicionar uma nova poltica no compartilhada a partir de uma poltica existente na pgina Clientes. Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365. Para criar uma poltica no compartilhada a partir de uma poltica existente na pgina Clientes

1 2 3 4

No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Clique em Usar uma poltica compartilhada existente e clique em Avanar. Na caixa de dilogo Adicionar poltica, selecione uma poltica existente na lista suspensa Poltica. Clique em OK.

368

Como trabalhar com polticas Sobre a edio de polticas

Adio de uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes
possvel adicionar uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes. Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365. Para criar uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes

1 2 3 4

No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Clique em Importar uma poltica de um arquivo de polticas e clique em Avanar. Na caixa de dilogo Importar poltica, procure at localizar o arquivo .dat exportado anteriormente. Clique em Importar.

Sobre a edio de polticas


Voc pode editar polticas compartilhadas tanto na guia Polticas quanto na pgina Polticas, bem como na pgina Clientes. Entretanto, voc pode editar somente polticas no compartilhadas na pgina Clientes.

Como editar uma poltica compartilhada na pgina Polticas


Os locais e os grupos podem compartilhar a mesma poltica. Voc deve atribuir uma poltica compartilhada depois de edit-la. Para editar uma poltica compartilhada na pgina Polticas

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica. No painel Polticas tipo de poltica, clique na poltica especfica que deseja editar Em Tarefas, selecione Editar a poltica.

Como trabalhar com polticas Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes.

369

5 6

No painel Viso geral da poltica tipo de poltica, edite o nome e a descrio da poltica, se for necessrio. Para editar a poltica, clique em qualquer uma das pginas Poltica tipo de poltica para as seguintes polticas:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas antivrus e anti-spyware na pgina 401. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.

Firewall

Preveno de intruses

Controle de dispositivos e aplicativos Integridade do host

LiveUpdate

Excees centralizadas

Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes.


Voc pode editar tanto polticas compartilhadas quanto no compartilhadas na pgina Clientes. Para editar uma poltica compartilhada ou no compartilhada na pgina Clientes

1 2

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo em qual deseja editar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder editar uma poltica.

370

Como trabalhar com polticas Atribuio de uma poltica compartilhada

4 5 6 7

Em Polticas e configuraes especficas do local, encontre o nome do local cuja poltica deseja editar. Localize a poltica especfica para o local que deseja editar. direita da poltica selecionada, clique em Tarefas e clique em Editar poltica. Realize uma das seguintes tarefas:

Para editar uma poltica no compartilhada, v para a etapa 8. Para editar uma poltica compartilhada, na caixa de dilogo Editar poltica, clique em Editar compartilhadas para editar a poltica em todos os locais.

Voc pode clicar em um link para obter o tipo de poltica que deseja editar:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas antivrus e anti-spyware na pgina 401. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.

Firewall

Preveno de intruses

Controle de dispositivos e aplicativos Integridade do host

LiveUpdate

Excees centralizadas

Atribuio de uma poltica compartilhada


Depois de criar uma poltica compartilhada na pgina Polticas, voc deve atribui-la a um ou mais grupos e locais. As polticas no atribudas no so transferidas por download aos computadores-cliente nos grupos e nos locais. Se voc no atribuir a poltica ao adicion-la, poder atribuir a poltica aos grupos e aos locais mais tarde. Voc tambm pode atribuir novamente uma poltica a um grupo ou local diferente.

Como trabalhar com polticas Como retirar uma poltica

371

Para atribuir uma poltica compartilhada

Adicione uma poltica compartilhada. Consulte Adicionar uma poltica compartilhada na pgina Polticas na pgina 363.

2 3 4 5 6 7

Na pgina Polticas, em Exibir Polticas, selecione o tipo de poltica que deseja atribuir. No painel Polticas tipo de poltica, selecione a poltica especfica que deseja atribuir Na pgina Polticas, em Tarefas, clique em Atribuir a poltica. Na caixa de dilogo Atribuir poltica tipo de poltica, marque os grupos e locais aos quais deseja atribuir a poltica. Clique em Atribuir. Clique em Sim para confirmar que deseja atribuir a poltica.

Como retirar uma poltica


Voc pode desejar retirar uma poltica de um grupo ou local sob certas circunstncias. Por exemplo, um grupo especfico pode ter enfrentado problemas depois de voc ter introduzido uma nova poltica. Se voc remover uma poltica, ela ser automaticamente retirada dos grupos e locais aos quais voc a atribuiu. Entretanto, a poltica permanecer no banco de dados. possvel retirar todas as polticas na pgina Polticas, exceto as seguintes:

Antivrus e anti-spyware LiveUpdate

Nota: Voc deve retirar uma poltica de todos os grupos e locais para que seja possvel exclu-la. No possvel retirar uma poltica antivrus e anti-spyware ou uma poltica do LiveUpdate de um local ou de um grupo. Somente possvel substitu-las por outra poltica antivrus e anti-spyware ou poltica do LiveUpdate. Para retirar uma poltica compartilhada na pgina Polticas

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja retirar. No painel Polticas tipo de poltica, clique na poltica especfica que voc quer retirar.

372

Como trabalhar com polticas Excluso de uma poltica

4 5 6 7

Na pgina Polticas, em Tarefas, clique em Retirar a poltica. Na caixa de dilogo Retirar poltica, marque os grupos e locais dos quais deseja retirar a poltica. Clique em Retirar. Quando solicitado a confirmar a retirada da poltica dos grupos e locais, clique em Sim.

Para retirar uma poltica compartilhada ou no compartilhada na pgina Clientes

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo do qual voc deseja retirar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai" nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar a herana, no ser possvel retirar uma poltica.

4 5 6 7

Em Polticas e configuraes especficas do local, encontre o nome do local do qual voc quer retirar uma poltica. Localize a poltica para o local que voc deseja retirar. Clique em Tarefas e em Retirar poltica. Na caixa de dilogo Retirar poltica, clique em Sim.

Excluso de uma poltica


Talvez voc precise excluir uma poltica aplicada aos grupos e locais. Por exemplo, as diretrizes corporativas podem ter alteraes que exijam a implementao de polticas diferentes. Quando novos grupos corporativos forem adicionados, pode ser necessrio excluir grupos antigos e suas polticas associadas. Voc pode desejar excluir uma poltica compartilhada ou uma poltica no compartilhada. medida que novos grupos e locais forem adicionados, poder ser necessrio excluir polticas antigas. Para excluir uma poltica no compartilhada, voc a retira e a exclui usando o mesmo comando.

Como trabalhar com polticas Excluso de uma poltica

373

Nota: Voc deve primeiro retirar uma poltica atribuda a um grupo ou a um local para que seja possvel excluir a poltica. No possvel retirar uma poltica antivrus e anti-spyware ou um poltica do LiveUpdate. Em vez disso, necessrio primeiro substitu-la com outra poltica anti-spyware ou poltica do LiveUpdate. Ento, voc pode excluir a poltica anti-spyware ou poltica do LiveUpdate original. necessrio ter, pelo menos, uma poltica anti-spyware e uma poltica do LiveUpdate para cada grupo e local. Para excluir uma poltica compartilhada na pgina Polticas

1 2

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja excluir. Talvez a poltica tenha sido atribuda ou no a um ou mais grupos e a um ou mais locais.

3 4 5

No painel Polticas tipo de poltica, clique na poltica especfica que deseja excluir. Na pgina Polticas, em Tarefas, clique em Excluir a poltica. Quando voc solicitado a confirmar que deseja excluir a poltica selecionada, clique em Sim.

Para excluir uma poltica no compartilhada na pgina Clientes

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo do qual deseja excluir uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se no desmarcar herana, voc no poder excluir uma poltica.

4 5 6

Em Polticas e configuraes especficas do local, encontre o nome do local cuja a poltica deseja excluir. Localize a poltica especfica para o local que deseja excluir. direita da poltica selecionada, clique em Tarefas e clique em Retirar poltica. Ao retirar a poltica, voc tambm a exclui. No possvel excluir uma poltica antivrus e anti-spyware ou um poltica do LiveUpdate de um local. Somente possvel substitu-la com uma outra poltica.

Clique em Sim.

374

Como trabalhar com polticas Exportao de uma poltica

Exportao de uma poltica


Voc pode exportar polticas existentes para um arquivo .dat. Por exemplo, talvez voc queira exportar uma poltica para seu uso em um site diferente. No outro site, voc deve importar a poltica usando o arquivo .dat do site original. Todas as configuraes associadas poltica so exportadas automaticamente. Voc pode exportar uma poltica compartilhada ou no compartilhada. Para exportar uma poltica compartilhada na pgina Polticas

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja exportar. No painel Polticas tipo de poltica, clique na poltica especfica que deseja exportar. Na pgina Polticas, em Tarefas, clique em Exportar a poltica. Na caixa de dilogo Exportar poltica, localize a pasta para onde deseja exportar o arquivo de polticas e clique em Exportar.

Para exportar uma poltica compartilhada ou no compartilhada na pgina Clientes.

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja exportar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder exportar uma poltica.

4 5 6 7 8

Em Polticas e configuraes especficas do local, encontre o nome do local cuja poltica deseja exportar. Localize a poltica especfica para o local que deseja exportar. direita da poltica, clique em Tarefas e clique em Exportar poltica. Na caixa de dilogo Exportar poltica, procure a pasta para a qual deseja exportar a poltica. Na caixa de dilogo Exportar poltica, clique em Exportar.

Como trabalhar com polticas Importao de uma poltica

375

Importao de uma poltica


possvel importar um arquivo de polticas e aplic-lo a um grupo ou somente a um local. O formato do arquivo de importao .dat. possvel importar uma poltica compartilhada ou no compartilhada para um local especfico na pgina Clientes. Consulte Adio de uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes na pgina 368. Para importar uma poltica compartilhada na pgina Polticas

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo da poltica que deseja importar. No painel Polticas tipo de poltica, clique na poltica especfica que deseja importar. Na pgina Polticas, em Tarefas, clique em Importar uma poltica tipo da poltica. Na caixa de dilogo Importar poltica, procure o arquivo da poltica que voc deseja importar e clique em Importar.

Sobre a cpia de polticas


Voc pode copiar qualquer poltica antes de comear a personaliz-la. Depois de copiar uma poltica, voc deve col-la. Consulte Como colar uma poltica na pgina 377.

Cpia de uma poltica compartilhada na pgina Poltica


possvel copiar uma poltica compartilhada na pgina Poltica. Voc pode tambm copiar uma poltica compartilhada na pgina Clientes. Consulte Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes na pgina 376.

376

Como trabalhar com polticas Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes

Para copiar uma poltica compartilhada na pgina Poltica

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo da poltica que deseja copiar. No painel Polticas tipo de poltica, clique na poltica especfica que deseja copiar. Na pgina Polticas, em Tarefas, clique em Copiar a poltica. Na caixa de mensagem Copiar poltica, clique em No mostrar esta mensagem novamente. Marque essa opo apenas se no desejar mais ser notificado sobre esse processo. A mensagem informa que a poltica foi copiada para a rea de transferncia e est pronta para ser colada.

Clique em OK.

Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes


possvel copiar uma poltica compartilhada ou no compartilhada na pgina Clientes. Entretanto, necessrio colar imediatamente a poltica na pgina Clientes. possvel copiar polticas compartilhadas na pgina Poltica. Consulte Cpia de uma poltica compartilhada na pgina Poltica na pgina 375. Para copiar uma poltica compartilhada ou no compartilhada na pgina Clientes

1 2

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja copiar uma poltica. Na guia Polticas, em Polticas e configuraes especficas do local, procure o nome do local de onde voc quer copiar uma poltica. Localize a poltica especfica do local que deseja copiar. direita da poltica, clique em Tarefas e clique em Copiar.

3 4 5

Como trabalhar com polticas Como colar uma poltica

377

Na caixa de dilogo Copiar poltica, clique em No mostrar esta mensagem novamente. Marque essa opo apenas se no desejar mais ser notificado sobre esse processo. A mensagem informa que a poltica foi copiada para a rea de transferncia e est pronta para ser colada.

Clique em OK.

Como colar uma poltica


Voc deve copiar uma poltica para poder col-la. Para polticas compartilhadas, ao colar uma poltica, ela ser exibida no painel direito. As palavras Copiar de so adicionadas ao incio do nome da poltica para distingui-la como uma cpia. Voc pode ento editar o nome da poltica copiada. Consulte Sobre a cpia de polticas na pgina 375. Para colar uma poltica compartilhada na pgina Poltica

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja colar. No painel Polticas tipo de poltica, clique especificamente na poltica que deseja colar. Na pgina Polticas, em Tarefas, clique em Colar poltica.

Para colar uma poltica compartilhada ou no compartilhada na pgina Clientes

1 2 3

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja colar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder colar uma poltica.

4 5 6 7

Em Polticas e configuraes especficas do local, encontre o nome do local cuja a poltica deseja colar. Localize a poltica especfica para o local que deseja colar. direita da poltica, clique em Tarefas e clique em Colar. Quando for solicitado a sobrescrever a poltica atual, clique em Sim.

378

Como trabalhar com polticas Substituio de uma poltica

Substituio de uma poltica


Talvez voc queira substituir uma poltica compartilhada por outra. possvel substituir a poltica compartilhada em todos os locais ou em apenas um local. Quando voc substitui uma poltica para todos os locais, o servidor de gerenciamento substitui somente a poltica para os locais que a tm. Por exemplo, suponha que o grupo Vendas use a poltica de vendas para trs de seus quatro locais. Se voc substitui a poltica de vendas pela poltica de mercado, simplesmente aqueles trs locais recebem a poltica de mercado. Voc pode querer que um grupo de clientes use as mesmas configuraes, independentemente do local. Neste caso, possvel substituir uma poltica no compartilhada por uma poltica compartilhada. Voc substitui uma poltica no compartilhada por uma poltica compartilhada para cada local separadamente. Para substituir uma poltica compartilhada para todos os locais

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja substituir. No painel Polticas tipo de poltica, clique na poltica. Na pgina Polticas, em Tarefas, clique em Substituir a poltica. Na caixa de dilogo Substituir poltica tipo de poltica, na lista suspensa Nova poltica tipo de poltica, selecione a poltica compartilhada que substitui a antiga. Selecione os grupos e os locais onde voc quer substituir a poltica existente. Clique em Substituir. Quando solicitado a confirmar a substituio da poltica para os grupos e locais, clique em Sim.

6 7 8

Para substituir uma poltica compartilhada ou uma poltica no-compartilhada para um local

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja substituir a poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se a opo Herana no for desmarcada, no ser possvel substituir a poltica.

Como trabalhar com polticas Converso de uma poltica compartilhada em uma poltica no compartilhada

379

4 5 6 7

Sob Polticas e configuraes especficas do local, role para encontrar o local que contm a poltica. Ao lado da poltica que voc quer substituir, clique em Tarefas e em Substituir a poltica. Na caixa de dilogo Substituir a poltica, na lista suspensa Nova poltica, selecione a poltica de substituio. Clique em OK.

Converso de uma poltica compartilhada em uma poltica no compartilhada


Talvez voc queira converter uma poltica compartilhada existente em uma poltica no compartilhada porque ela no se aplica mais a todos os grupos ou locais. Quando voc terminar a converso, a poltica convertida com seu novo nome aparecer em Polticas e configuraes especficas do local. Para converter uma poltica compartilhada em uma poltica no compartilhada

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja converter uma poltica. No painel associado ao grupo selecionado na etapa anterior, clique em Polticas. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Se voc no desmarcar herana, no poder exportar nenhuma poltica.

5 6 7 8 9

Em Polticas e configuraes especficas do local, encontre o nome do local cuja a poltica voc quer converter. Localize a poltica especfica para o local que deseja converter. Clique em Tarefas e depois em Converter para poltica no-compartilhada. Na caixa de dilogo Viso geral, edite o nome e a descrio da poltica. Clique em OK.

380

Como trabalhar com polticas Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada

Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada
Voc pode copiar o contedo de uma poltica compartilhada e criar uma poltica no-compartilhada desse contedo. Uma cpia permite mudar o contedo de uma poltica compartilhada em um local e no em todos os outros locais. A cpia substitui a poltica no-compartilhada existente. Para converter uma cpia de uma poltica compartilhada para uma poltica no-compartilhada

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja substituir a poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se a opo Herana no for desmarcada, no ser possvel substituir a poltica.

4 5 6 7

Sob Polticas e configuraes especficas do local, role para encontrar o local que contm a poltica. Ao lado da poltica que voc quer substituir, clique em Tarefas e em Editar poltica. Na caixa de dilogo Editar a poltica, clique em Criar poltica no-compartilhada da cpia. Edite a poltica. Consulte Sobre a edio de polticas na pgina 368.

Quando concluir a configurao da poltica, clique em OK.

Captulo

27

Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais


Este captulo contm os tpicos a seguir:

Sobre o modo pull e o modo push Especificao do modo push ou pull

Sobre o modo pull e o modo push


Voc pode configurar o cliente no modo push ou no modo pull. Em ambos os modos, o cliente executa a ao correspondente baseada na alterao feita no status do servidor de gerenciamento. Devido conexo constante, o modo push requer uma ampla largura de banda da rede. A maior parte do tempo voc deve configurar os clientes no modo pull.
modo pull O cliente se conecta ao gerenciador periodicamente, dependendo do parmetro de freqncia da pulsao. O cliente verifica o status do servidor de gerenciamento quando o cliente se conecta. O cliente estabelece uma conexo HTTP permanente com o servidor de gerenciamento. Sempre que ocorrer uma alterao no status do servidor de gerenciamento, o cliente ser notificado imediatamente.

modo push

382

Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Especificao do modo push ou pull

Sobre a pulsao
Uma pulsao a freqncia na qual os computadores-cliente fazem o upload dos dados e o download das polticas. Uma pulsao um protocolo que cada cliente usa para se comunicar com o Symantec Endpoint Protection Manager. A freqncia de pulsao um fator essencial para o nmero de clientes que cada Symantec Endpoint Protection Manager pode suportar. A Symantec Corporation recomenda o seguinte para grandes implementaes. Em implementaes de 1.000 locais ou mais, deve-se definir a freqncia de pulsao para a durao mxima que atenda aos requisitos de segurana da empresa. Por exemplo, se voc quiser atualizar as polticas de segurana e reunir os registros diariamente, defina a freqncia de pulsao para 24 horas. Essa configurao permite que cada cliente se comunique com o Symantec Endpoint Protection Manager logo depois que voc reiniciar o Symantec Endpoint Protection Manager. A primeira vez que a pulsao ocorre depende da freqncia de pulsao definida. A primeira ocorrncia da pulsao calculada da seguinte forma: freqncia de pulsao x 0,05 (5%) Quando voc define uma freqncia de pulsao para 30 minutos, a primeira pulsao ocorre em 90 segundos. Esse intervalo calculado como 5% da configurao de pulsao. Se voc definir uma freqncia de pulsao de 30 minutos ou menos, limitar o nmero total de clientes que o Symantec Endpoint Protection Manager pode suportar. Em implementaes maiores (mil locais ou mais) pode ser necessrio definir uma freqncia de pulsao alta em cada Symantec Endpoint Protection Manager. Nesse caso, consulte os servios profissionais da Symantec ou o suporte corporativo Symantec para avaliar a configurao, os componentes de hardware e a arquitetura de rede apropriados, necessrios para seu ambiente de rede.

Especificao do modo push ou pull


Voc pode especificar se o servidor de gerenciamento deve enviar a poltica aos clientes ou se os clientes devem receber a poltica do servidor de gerenciamento. O modo push remota o padro. Se voc selecionar o modo pull, ser necessrio tambm definir a freqncia com que cada cliente se conecta ao servidor de gerenciamento. Voc pode definir o modo push ou pull para grupos ou locais. Para especificar o modo push ou pull para um grupo

1 2 3

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc deseja especificar se vai enviar ou receber polticas. Na pgina Clientes, clique na guia Polticas.

Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Especificao do modo push ou pull

383

4 5 6

Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". No painel Polticas e configuraes independentes do local, em Configuraes, clique em Configuraes de comunicaes. Na caixa de dilogo Configuraes de comunicaes para nome do grupo, em Download, verifique se Fazer o download de polticas e de contedo do servidor de gerenciamento est marcado. Realize uma das seguintes tarefas:

Clique em Modo push. Clique em Modo pull e, em Intervalo de pulsao, defina o nmero de minutos ou horas.

Clique em OK.

Para especificar o modo push ou pull em um local

1 2 3 4 5

No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc deseja especificar se vai enviar ou receber polticas. Na pgina Clientes, clique na guia Polticas. Na guia Polticas, desmarque Herdar polticas e configurao do grupo pai Global. Em Polticas e configuraes especficas do local, em Polticas especficas de local do local que voc quer modificar, expanda Configuraes especficas de local. Em Configuraes especficas de local, direita de Configuraes de comunicaes, clique em Tarefas > Editar configuraes, desmarque Usar as configuraes de comunicaes do grupo. direita de Configuraes de comunicaes, clique em Local - Push ou (Local - Pull). Realize uma das seguintes tarefas:

7 8

Clique em Modo push. Clique em Modo pull e, em Intervalo de pulsao, defina o nmero de minutos ou horas.

Clique em OK.

384

Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Especificao do modo push ou pull

Captulo

28

Configurao de aplicativos reconhecidos


Este captulo contm os tpicos a seguir:

Sobre os aplicativos conhecidos Ativao de aplicativos reconhecidos Como procurar aplicativos

Sobre os aplicativos conhecidos


O cliente monitora e coleta informaes sobre os aplicativos e servios executados em cada computador. Voc pode configurar o cliente para coletar as informaes em uma lista e enviar a lista para o servidor de gerenciamento. A lista de aplicativos e de suas caractersticas chamada de aplicativos conhecidos. Voc pode usar essas informaes para descobrir quais aplicativos seus usurios esto executando. Voc tambm poder us-las quando quiser informaes sobre aplicativos nas seguintes reas:

Polticas de firewall Polticas de controle de dispositivos e aplicativos Verificaes proativas de ameaas TruScan Polticas de integridade do host Monitoramento de aplicativos de rede Listas de impresso digital de arquivos

O console inclui uma ferramenta de consulta para que voc pesquise uma lista de aplicativos. Voc pode pesquisar critrios com base no aplicativo ou no computador.

386

Configurao de aplicativos reconhecidos Ativao de aplicativos reconhecidos

Por exemplo, voc pode descobrir a verso do Internet Explorer que cada computador-cliente usa. Nota: Em alguns pases, pode no ser permitido pelas leis locais usar a ferramenta de aplicativos conhecidos em determinadas circunstncias, como para obter informaes de uso do aplicativo a partir de um laptop quando o funcionrio se registrar na rede do seu escritrio a partir de sua residncia usando um laptop. Antes de usar essa ferramenta, confirme se o uso permitido para os seus fins na sua jurisdio. Se no for permitido, siga as instrues para desativar a ferramenta.

Nota: O cliente no grava informaes sobre os aplicativos que os clientes do Symantec Network Access Control executam. O recurso de aplicativos conhecidos no est disponvel no console se voc instalar somente o Symantec Network Access Control. Se voc integrar o Symantec Network Access Control com o Symantec Endpoint Protection, poder usar a ferramenta de aplicativos conhecidos com as polticas de integridade do host. necessrio instalar o mdulo de proteo contra ameaas rede e o mdulo de controle de dispositivos e aplicativos no cliente para que esse recurso funcione.

Ativao de aplicativos reconhecidos


Voc pode ativar aplicativos reconhecidos para sites inteiros, grupos em um site ou locais em um grupo. O recurso de aplicativos reconhecidos ativado por padro para o site, grupo e local. Voc ativa primeiro os aplicativos reconhecidos para cada site e, em seguida, voc ativa opcionalmente os aplicativos reconhecidos para grupos e locais especficos. Para ativar aplicativos reconhecidos, voc deve realizar as seguintes tarefas:

Ativar aplicativos reconhecidos para o site. Voc deve ativar a ferramenta dos aplicativos reconhecidos para que um site use essa ferramenta para um grupo ou local especfico. Ativar os clientes para enviar aplicativos reconhecidos ao servidor de gerenciamento por grupo ou local.

Voc tambm pode configurar uma notificao para ser enviada a seu endereo de e-mail quando cada cliente em um grupo ou local executar um aplicativo. Consulte Criao de notificaes do administrador na pgina 223. Voc pode definir aplicativos reconhecidos para os servidores de gerenciamento em um site local ou remoto.

Configurao de aplicativos reconhecidos Ativao de aplicativos reconhecidos

387

Para ativar aplicativos reconhecidos para um site

1 2

No console, clique em Admin e, em seguida, em Servidores. Em Exibir servidores, execute uma das seguintes aes:

Clique em Site local (site nome do site). Expanda Sites remotos, e clique em (site nome do site).

3 4 5

Em Tarefas, clique em Editar propriedades do site. Na caixa de dilogo Propriedades do site para nome do site, na guia Geral, marque Realizar rastreamento de cada aplicativo que o cliente executar. Clique em OK.

Aps ativar um site para coletar as listas de aplicativos reconhecidos de clientes, ative os clientes para enviar as listas ao servidor por grupo ou local. Nota: possvel modificar essa configurao somente para os subgrupos que no herdaram as polticas e configuraes de um grupo pai. Para enviar a lista de aplicativos reconhecidos ao servidor de gerenciamento

1 2 3 4

No console, clique em Clientes. Em Exibir clientes, selecione um grupo. Na guia Polticas, clique em Configuraes de comunicaes. Na caixa de dilogo Configuraes de comunicaes de nome do grupo, certifique-se de que Reconhecer aplicativos executados nos computadores-cliente est marcado. Clique em OK.

Para enviar aplicativos reconhecidos ao servidor de gerenciamento para um local

1 2 3 4

No console, clique em Clientes. Em Exibir clientes, selecione um grupo. Em Polticas e configuraes especficas do local, selecione o local e expanda Configuraes especficas de local. direita de Configuraes de comunicaes, clique em Tarefas e, ento, desmarque Usar as configuraes de comunicaes do grupo. A seleo dessa configurao permite criar uma configurao do local em vez de uma configurao do grupo.

Clique em Tarefas e, em seguida, em Editar configuraes.

388

Configurao de aplicativos reconhecidos Como procurar aplicativos

6 7

Na caixa de dilogo Configuraes de comunicaes de nome do local, marque Reconhecer aplicativos executados nos computadores-cliente. Clique em OK.

Como procurar aplicativos


Depois que o servidor de gerenciamento receber a lista de aplicativos dos clientes, possvel consultar os detalhes sobre os aplicativos. Por exemplo, voc pode encontrar todos os computadores-cliente que usam um aplicativo no autorizado. Em seguida, voc pode criar uma regra de firewall para bloquear o aplicativo no computador-cliente. Ou voc pode fazer o upgrade de todos os computadores-cliente para usar a verso mais recente do Microsoft Word. possvel procurar um aplicativo das seguintes maneiras:

Por aplicativo. Voc pode limitar a pesquisa para aplicativos especficos ou detalhes do aplicativo como nome, impresso digital do arquivo, caminho, tamanho, verso ou ltima hora modificada. Por cliente ou computador-cliente. Voc pode procurar aplicativos que um usurio especfico ou um computador-cliente especfico executa. Por exemplo, voc pode procurar no endereo IP do computador.

Voc pode tambm procurar nomes de aplicativos para adicionar a uma regra de firewall, diretamente na poltica de firewall. Consulte Adio de aplicativos a uma regra na pgina 526. As informaes sobre os clientes que voc pode escolher no Campo de pesquisa sero coletadas dos clientes quando voc adicionar o cliente. Consulte Exibio das propriedades de um cliente na pgina 76. Para procurar aplicativos

1 2 3 4

No console, clique em Polticas. Na pgina Polticas, em Tarefas, clique em Procurar aplicativos. Na caixa de dilogo Procurar aplicativos, direita de Procurar aplicativos, clique em Procurar. Na caixa de dilogo Selecionar grupo ou local, selecione um grupo de clientes para exibir os aplicativos correspondentes e, em seguida, clique em OK. Voc s pode especificar um grupo de cada vez.

Verifique se a opo Pesquisar subgrupos est selecionada.

Configurao de aplicativos reconhecidos Como procurar aplicativos

389

Execute uma das aes a seguir:

Para procurar informaes por usurio ou computador, clique em Com base em informaes do cliente/computador. Para procurar por aplicativo, clique em Com base em aplicativos.

Clique na clula vazia em Campo de pesquisa e selecione o critrio de busca da lista. A clula de Campo de pesquisa exibe os critrios para a opo que voc selecionou. Para obter detalhes sobre esses critrios, clique em Ajuda.

8 9

Clique na clula vazia em Operador de comparao e depois selecione um dos operadores. Clique na clula vazia em Valor e selecione ou digite um valor. A clula Valor pode fornecer um formato ou um valor da lista suspensa, dependendo do critrio selecionado na clula Campo de pesquisa.

10 Para acrescentar critrios adicionais de pesquisa, clique na segunda linha e,


em seguida, insira as informaes nas clulas Campo de pesquisa, Operador de comparao e Valor. Se voc inserir mais de uma linha de critrio de pesquisa, a consulta tentar corresponder todas as condies.

11 Clique em Pesquisar. 12 Na tabela Resultados da consulta, execute uma das seguintes tarefas:

Clique nas setas de rolagem para exibir linhas e colunas adicionais. Clique em Voltar e Avanar para visualizar as telas adicionais de informao. Selecione uma linha e, em seguida, clique em Exibir detalhes para visualizar as informaes adicionais sobre o aplicativo.

Os resultados no so salvos a menos que voc os exporte para um arquivo.

13 Para remover os resultados da consulta, clique em Limpar tudo. 14 Clique em Fechar.

Como salvar os resultados de uma pesquisa de aplicativo


Depois de realizar a consulta, voc pode salvar os resultados em um arquivo de texto ou em um arquivo delimitado por vrgulas. A ferramenta de consulta exporta todos os resultados da consulta, em vez de uma linha selecionada.

390

Configurao de aplicativos reconhecidos Como procurar aplicativos

Para salvar os resultados de pesquisa de um aplicativo

Procure os detalhes de um aplicativo ou computador-cliente. Consulte Como procurar aplicativos na pgina 388.

2 3

Na caixa de dilogo Procurar aplicativos, em Resultados da consulta, clique em Exportar. Na caixa de dilogo Exportar resultados, digite o nmero para a pgina que contm os detalhes do aplicativo e os detalhes do computador-cliente que voc quer exportar. Selecione ou digite o nome do caminho e do arquivo em que voc deseja exportar o arquivo e clique em Exportar. Para confirmar, clique em OK. Quando concluir a pesquisa de aplicativos, clique em Fechar.

4 5 6

Seo

Configurao da proteo antivrus e anti-spyware

Configuraes bsicas da poltica antivrus e anti-spyware Configurao do Auto-Protect Uso das verificaes definidas pelo administrador

392

Captulo

29

Configuraes bsicas da poltica antivrus e anti-spyware


Este captulo contm os tpicos a seguir:

Princpios bsicos da proteo antivrus e anti-spyware Sobre como trabalhar com polticas antivrus e anti-spyware Sobre vrus e riscos segurana Sobre a verificao Sobre as aes para vrus e riscos segurana detectados nas verificaes Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware Sobre a interao do cliente com as opes de antivrus e anti-spyware Alterao da senha necessria para verificar unidades de rede mapeadas Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection Exibio de um aviso quando as definies estiverem desatualizadas ou ausentes Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware Especificao de um URL para uma pgina inicial do navegador Configurao de opes aplicveis a verificaes antivrus e anti-spyware

394

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

Envio de informaes sobre verificaes Symantec Gerenciamento de arquivos em quarentena

Princpios bsicos da proteo antivrus e anti-spyware


possvel fornecer proteo antivrus e anti-spyware para computadores em sua rede de segurana por meio das seguintes aes:

Criar um plano para responder a vrus e riscos segurana. Visualizar o status de sua rede na pgina Incio do console. Executar os comandos a partir do console para ativar o Auto-Protect, iniciar uma verificao sob demanda ou atualizar as definies. Usar as polticas antivrus e anti-spyware para modificar as configuraes de verificao e do Auto-Protect nos computadores-cliente.

Sobre a criao de um plano para responder aos vrus e riscos segurana


Uma resposta eficiente a uma epidemia de vrus e riscos segurana exige um plano que permita responder de modo rpido e eficiente. Voc deve criar um plano de ao contra epidemias e definir aes para tratar arquivos suspeitos. A Tabela 29-1 descreve as tarefas de criao de um plano de ao contra epidemias de vrus e riscos segurana.

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

395

Tabela 29-1 Tarefa

Uma amostra de plano Descrio


Verifique se os computadores infectados tm os arquivos de definies mais recentes. Voc pode executar relatrios para verificar se os computadores-cliente possuem as definies mais recentes. Para atualizar as definies, execute qualquer uma das seguintes aes: Aplique uma poltica do LiveUpdate. Consulte Configurao de polticas do LiveUpdate na pgina 106. Execute o comando Atualizar contedo para um grupo ou para os computadores selecionados que esto relacionados na guia Clientes. Execute o comando Atualizar contedo nos computadores selecionados que esto relacionados em um registro de riscos ou de status do computador.

Verificar se os arquivos de definies de vrus esto atualizados.

Mapear a topologia da sua rede.

Prepare um mapa da topologia da rede para isolar e limpar os computadores sistematicamente, por segmentos, antes de reconect-los rede local. Seu mapa deve conter as seguintes informaes:

Nomes e endereos do computador-cliente Protocolos de rede Recursos compartilhados

Entender as solues de segurana.

Voc deve entender a topologia da sua rede e a implementao do cliente em sua rede. Voc tambm deve entender a implementao de todos os outros produtos de segurana usados em sua rede. Considere as perguntas a seguir: Quais programas de segurana protegem servidores da rede e estaes de trabalho? Qual a agenda de atualizao das definies?

Quais so os mtodos alternativos para a obteno de atualizaes se os canais normais forem atacados? Quais arquivos de registro esto disponveis para rastrear vrus em sua rede?

396

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

Tarefa
Ter um plano de backup.

Descrio
No caso de uma infeco catastrfica, talvez seja preciso restaurar os computadores-cliente. Certifique-se de que voc tenha um plano de backup em vigor para restaurar computadores essenciais.

Isolar os computadores afetados. Ameaas combinadas, como worms, podem ser transmitidas por recursos compartilhados sem interao com o usurio. Quando voc responde a uma infeco de worm de computador, pode ser fundamental isolar os computadores infectados, desconectando-os da rede. Identificar o risco. Os relatrios e registros do console de gerenciamento so boas fontes de informaes sobre riscos em sua rede. Voc pode usar a enciclopdia de vrus do Symantec Security Response para saber mais sobre um risco especfico identificado em relatrios ou registros. Em alguns casos, pode-se encontrar instrues adicionais para tratar do risco.

Responda a riscos desconhecidos. Voc deve procurar informaes atualizadas no website do Symantec Security Response quando as seguintes situaes ocorrerem: Voc no consegue identificar um arquivo suspeito examinando os registros e relatrios. Os arquivos de definies de vrus mais recentes no limpam o arquivo suspeito.

No website podem ser encontradas informaes recentes sobre o arquivo suspeito. Verifique as ltimas ameaas de vrus e informes sobre segurana. http://www.symantec.com/pt/br/security_response/

Onde obter mais informaes


Voc pode pesquisar a Base de Conhecimento da Symantec on-line para obter mais informaes. A Base de Conhecimento contm as informaes detalhadas que no estavam disponveis na poca da publicao deste guia. http://www.symantec.com/pt/br/security_response/ Voc tambm pode consultar a pgina da Web do Symantec Security Response para obter informaes atualizadas sobre vrus e riscos segurana. http://www.symantec.com/pt/br/enterprise/security_response/

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

397

Sobre a exibio do status antivrus e anti-spyware de sua rede


possvel ver rapidamente o status de sua rede de segurana na pgina incial do console. Um resumo do status mostra quantos computadores em sua rede de segurana desativaram a proteo antivrus e anti-spyware. Um resumo de aes mostra as aes executadas pelo cliente nos riscos segurana e vrus detectados. A pgina Incio tambm inclui a distribuio das definies de vrus na rede. Consulte Uso da pgina Incio do Symantec Endpoint Protection na pgina 149. Tambm possvel executar relatrios e exibir registros. Consulte Sobre o uso de monitores e relatrios para ajudar a proteger a rede na pgina 229.

Sobre a execuo de comandos da proteo antivrus e anti-spyware


Voc pode executar comandos rapidamente a partir da pgina Clientes no console ou usando os registros de status do computador da pgina Monitores.

Sobre a ativao manual do Auto-Protect


Por padro, a poltica antivrus e anti-spyware ativa o Auto-Protect. Se os usurios em computadores-cliente desativarem o Auto-Protect, voc pode rapidamente reativ-lo no console. possvel selecionar os computadores para os quais deseja ativar o Auto-Protect no console na pgina Clientes. Voc tambm pode ativar o Auto-Protect a partir de um registro gerado na pgina Monitores. Consulte Ativao do Auto-Protect do sistema de arquivos na pgina 442.

Sobre a execuo das verificaes sob demanda


Voc pode incluir as verificaes agendadas como parte das polticas antivrus e anti-spyware. Entretanto, pode ser necessrio executar verificaes manuais nos computadores-cliente. possvel selecionar computadores nos quais voc deseja executar verificaes sob demanda do console na pgina Clientes. Voc tambm pode executar uma verificao sob demanda a partir de um registro gerado na pgina Monitores. possvel executar uma verificao ativa, completa ou personalizada. Caso escolha executar uma verificao personalizada, o cliente usar as configuraes para verificaes sob demanda configuradas na poltica antivrus e anti-spyware. Consulte Execuo de verificaes sob demanda na pgina 465.

398

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

Sobre as polticas antivrus e anti-spyware


Uma poltica antivrus e anti-spyware inclui os seguintes tipos de opes:

Verificaes do Auto-Protect Verificaes definidas pelo administrador (verificaes sob demanda e agendadas) Verificaes proativas de ameaas TruScan Opes de quarentena Opes de envios Parmetros diversos

Ao instalar o Symantec Endpoint Protection, uma poltica antivrus e anti-spyware padro ser exibida na lista de polticas do console. Voc pode modificar uma das polticas pr-configuradas ou voc pode criar polticas novas. Nota: As polticas antivrus e anti-spyware incluem a configurao para verificaes proativas de ameaas TruScan. Consulte Sobre a verificao na pgina 405.

Sobre as polticas antivrus e anti-spyware pr-configuradas


As seguintes polticas antivrus e anti-spyware pr-configuradas esto disponveis:

Poltica antivrus e anti-spyware Poltica antivrus e anti-spyware - alto desempenho Poltica antivrus e anti-spyware - alta segurana

A poltica de alta segurana a mais estrita de todas as polticas antivrus e anti-spyware pr-configuradas. Voc deve estar ciente de que ela pode afetar o desempenho de outros aplicativos. A poltica de alto desempenho fornece melhor desempenho do que a poltica de alta segurana, mas no fornece as mesmas protees. Ela depende basicamente do Auto-Protect do sistema de arquivos para verificar arquivos com extenses de arquivo selecionadas para detectar ameaas. A poltica antivrus e anti-spyware padro contm as seguintes configuraes importantes:

O Auto-Protect do sistema de arquivos carregado na inicializao do computador e ativado para todos os arquivos.

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

399

Auto-Protect para e-mail da Internet, Microsoft Outlook e Lotus Notes esto ativados para todos os arquivos. A verificao da rede do Auto-Protect do sistema de arquivos est ativada. As verificaes proativa de ameaas TruScan esto ativadas e so executadas uma vez a cada hora. O ActiveScan no executado automaticamente quando as definies novas chegam. Uma verificao agendada executada uma vez por semana, com ajuste da verificao configurado como Melhor desempenho de aplicativos.

A poltica de alto desempenho contm as seguintes configuraes importantes:

O Auto-Protect do sistema de arquivos carregado quando o Symantec Endpoint Protection inicia e ativado para arquivos com extenses selecionadas. A verificao da rede do Auto-Protect do sistema de arquivos est desativada. Auto-Protect para e-mail da Internet, Microsoft Outlook e Lotus Notes esto desativados. As verificaes proativas de ameaas esto ativadas e executam uma vez a cada 6 horas. O ActiveScan no executado automaticamente quando as definies novas chegam. Uma verificao agendada executada uma vez por ms, com ajuste da verificao configurado como Melhor desempenho de aplicativos.

A poltica de alta segurana contm as seguintes configuraes importantes:

O Auto-Protect do sistema de arquivos carregado na inicializao do computador e ativado para todos os arquivos. Auto-Protect para e-mail da Internet, Microsoft Outlook e Lotus Notes esto ativados para todos os arquivos. A verificao da rede do Auto-Protect do sistema de arquivos est ativada. As verificaes proativas de ameaas esto ativadas e so executadas uma vez a cada hora, assim como sempre que um processo novo iniciado. O ActiveScan executado automaticamente quando as definies novas chegam. Uma verificao agendada executada uma vez por semana, com ajuste da verificao configurado como Equilibrado.

400

Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware

Sobre o bloqueio das configuraes nas polticas antivrus e anti-spyware


Voc pode bloquear algumas configuraes em uma poltica antivrus e anti-spyware. Quando voc bloqueia as configuraes, os usurios no podem alter-las nos computadores-cliente que usam a poltica.

Sobre as polticas antivrus e anti-spyware para clientes legados


Se o ambiente contm vrias verses de sistemas legados, a poltica antivrus e anti-spyware talvez contenha configuraes que no podem ser aplicadas. Voc talvez precise configurar e gerenciar Polticas antivrus e anti-spyware separadas em clientes legados.

Sobre as configuraes padro para controlar arquivos suspeitos


Ao usar a poltica antivrus e anti-spyware padro, o cliente do Symantec Endpoint Protection executar as seguintes aes quando ele identifica um arquivo que ele suspeita de ter um vrus infectado:

O cliente tenta reparar o arquivo. Se o arquivo no for reparado pelo conjunto atual de definies, o cliente mover o arquivo infectado para a quarentena local. Alm disso, o cliente registra o evento do risco. O cliente encaminha os dados ao servidor de gerenciamento. possvel exibir os dados do registro a partir do console.

possvel realizar as aes adicionais relacionadas abaixo para complementar a sua estratgia de controle de vrus:

Configure o recurso de relatrios para que voc seja notificado quando um vrus for encontrado. Consulte Uso de notificaes na pgina 221. Defina diferentes aes de reparo com base no tipo de vrus. Por exemplo, configure o cliente para corrigir vrus de macro automaticamente. Ento configure uma ao diferente para que o cliente realize quando ele detectar um arquivo de programa. Atribua uma ao de backup para os arquivos que o cliente no reparar. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428. Configure a quarentena local para encaminhar os arquivos infectados para o servidor da quarentena central. Voc pode configurar a quarentena central para que tente reparar. Quando a quarentena central tenta reparar, ela usa

Configuraes bsicas da poltica antivrus e anti-spyware Sobre como trabalhar com polticas antivrus e anti-spyware

401

seu conjunto de definies de vrus. As definies da quarentena central podem estar mais atualizadas que as definies no computador local. Voc tambm pode encaminhar automaticamente amostras de arquivos infectados para o Symantec Security Response analisar. Para obter mais informaes, consulte o Guia do Administrador do Symantec Central Quarantine.

Sobre o uso de polticas para gerenciar itens em quarentena


Quando o cliente detecta um vrus conhecido, ele coloca o arquivo na quarentena local do computador-cliente. O cliente tambm pode colocar em quarentena os itens que as verificaes proativas de ameaas detectarem. Configure as definies de quarentena como parte de uma poltica antivrus e anti-spyware que aplica aos clientes. Voc pode especificar o seguinte:

Um caminho no diretrio de quarentena local Se os clientes submetem manualmente itens em quarentena ao Symantec Security Response Se os clientes submetem automaticamente itens em quarentena a um servidor da quarentena central Como a quarentena local lida com a correo ao receber novas definies de vrus

Consulte Gerenciamento de arquivos em quarentena na pgina 434. Tambm possvel excluir itens em quarentena nos computadores-cliente a partir do registro de riscos no console. Consulte Sobre o uso de monitores e relatrios para ajudar a proteger a rede na pgina 229.

Sobre como trabalhar com polticas antivrus e anti-spyware


Voc cria e edita polticas antivrus e anti-spyware de modo semelhante ao usado para criar e modificar outros tipos de polticas. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica antivrus e anti-spyware. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc poder criar uma poltica no compartilhada e especfica para um local se tiver requisitos especficos para um local em particular.

402

Configuraes bsicas da poltica antivrus e anti-spyware Sobre vrus e riscos segurana

Os procedimentos neste captulo pressupem que voc esteja familiarizado com os aspectos bsicos da configurao da poltica. Consulte Sobre o trabalho com polticas na pgina 362.

Sobre vrus e riscos segurana


Uma poltica antivrus e anti-spyware verifica vrus e riscos segurana; so exemplos de riscos segurana: spyware, adware e outros arquivos que podem colocar um computador ou uma rede em risco. As verificaes antivrus e anti-spyware detectam rootkits em nvel de kernel. Os rootkits so programas que tentam se esconder do sistema operacional de um computador e que podem ser usados com objetivos maliciosos. A poltica antivrus e anti-spyware padro executa as seguintes aes:

Detecta, remove e repara os efeitos colaterais de vrus, worms, Cavalos de Tria e ameaas combinadas. Detecta, remove e repara os efeitos colaterais de riscos segurana como adware, discadores, ferramentas para hacker, programas de brincadeiras, programas de acesso remoto, spyware, trackware e outros.

A Tabela 29-2 descreve os tipos de riscos que so verificados pelo software-cliente. Tabela 29-2 Risco
Vrus

Vrus e riscos segurana Descrio


Programas ou cdigos que anexam cpias de si mesmos a outros programas ou documentos ao serem executados. Quando o programa infectado executado, o programa de vrus anexado ativado e anexa-se a outros programas e documentos. Quando o usurio abre um documento contendo um vrus de macro, o programa de vrus anexado ativado e anexa-se a outros programas e documentos. Em geral, os vrus realizam determinadas atividades, como a exibio de uma mensagem em uma data especfica. Alguns vrus danificam especificamente dados. Esses vrus podem corromper programas, excluir arquivos ou reformartar discos.

Configuraes bsicas da poltica antivrus e anti-spyware Sobre vrus e riscos segurana

403

Risco
Bots da Internet maliciosos

Descrio
Programas que executam tarefas automatizadas pela Internet com objetivos maliciosos. Os bots podem ser usados para automatizar ataques em computadores ou para coletar informaes em websites.

Worms

Programas que se duplicam sem infectar outros programas. Alguns worms se espalham copiando a si mesmos de um disco para outro, enquanto outros se duplicam apenas na memria a fim de desacelerar o computador. Programas maliciosos que se ocultam em algo benigno, como um jogo ou um utilitrio. Ameaas que combinam as caractersticas de vrus, worms, Cavalos de Tria e cdigos a vulnerabilidades do servidor e da Internet para iniciar, transmitir e disseminar ataques. As ameaas combinadas usam diversos mtodos e tcnicas para se disseminar rapidamente, causando danos generalizados em toda a rede. Programas independentes ou anexados que coletam secretamente informaes pessoais atravs da Internet e as enviam a outro computador. O adware pode acompanhar os hbitos do usurio ao navegar na Internet para fins de publicidade. O adware tambm pode exibir contedo publicitrio. O download do adware pode ser feito inadvertidamente a partir de websites (geralmente de shareware ou freeware) ou recebido em mensagens de e-mail ou programas de mensagens instantneas. Muitas vezes, o usurio faz download de adware inadvertidamente ao aceitar contratos de licena de usurio final de programas de software.

Cavalos de Tria

Ameaas combinadas

Adware

404

Configuraes bsicas da poltica antivrus e anti-spyware Sobre vrus e riscos segurana

Risco
Discadores

Descrio
Programas que usam um computador, sem a permisso ou o conhecimento do usurio, para discar para um nmero 900 ou site FTP pela Internet. Em geral, esses nmeros so discados para incorrer em custos. Programas usados por um hacker para obter acesso no autorizado ao computador de um usurio. Um exemplo de ferramenta para hackers o keylogger, que rastreia e registra cada tecla pressionada e envia essas informaes para o hacker. Assim, o hacker ser capaz de verificar as portas ou as vulnerabilidades dos computadores alheios. As ferramentas para hackers tambm podem ser usadas para criar vrus. Programas que alteram ou interrompem a operao de um computador a fim de perturbar ou assustar o usurio. Por exemplo, o download desse tipo de programa pode ser feito de um website, uma mensagem de e-mail ou um programa de mensagens instantneas. Ele pode afastar a Lixeira do mouse quando o usurio tenta exclu-lo ou provocar efeito inverso no clique do mouse. Outros riscos segurana que no se enquadram exatamente nas definies de vrus, Cavalos de Tria, worms ou outras categorias de risco segurana. Programas que permitem o acesso Internet atravs de outro computador, visando obter informaes, atacar ou alterar o computador de um usurio. Por exemplo, um usurio pode instalar um programa ou outro processo pode instalar um programa sem o conhecimento do usurio. O programa pode ser usado com objetivos maliciosos, com ou sem a modificao do programa de acesso remoto original.

Ferramentas para hackers

Programas de brincadeiras

Outros

Programas de acesso remoto

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

405

Risco
Spyware

Descrio
Programas independentes que podem monitorar secretamente a atividade do sistema, detectar senhas e outras informaes confidenciais e envi-las a outro computador. O download do spyware pode ser feito inadvertidamente de websites (geralmente de shareware ou freeware) ou recebido em mensagens de e-mail ou programas de mensagens instantneas. Muitas vezes, o usurio faz download de spyware inadvertidamente ao aceitar contratos de licena de usurio final de programas de software.

Trackware

Aplicativos independentes ou complementares capazes de rastrear as atividades de um usurio na Internet e enviar informaes ao sistema de destino. Por exemplo, o download de um aplicativo pode ser feito de um website, uma mensagem de e-mail ou um programa de mensagens instantneas. Em seguida, ele coleta informaes confidenciais relacionadas ao comportamento do usurio.

O Auto-Protect verifica vrus, Cavalos de Tria, worms e riscos segurana por padro. Alguns riscos, como o Back Orifice, foram detectados como vrus em verses iniciais do software-cliente. Eles ainda so detectados como vrus, de forma que o software-cliente continue a oferecer proteo aos computadores legados.

Sobre a verificao
Voc pode incluir os seguintes tipos de verificao na poltica antivrus e anti-spyware:

Verificaes antivrus e anti-spyware


Verificaes do Auto-Protect Verificaes definidas pelo administrador

Verificaes proativas de ameaas TruScan

406

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

Todas as verificaes antivrus e anti-spyware, por padro, detectam vrus e riscos segurana, como adware e spyware; as verificaes colocam os vrus e riscos segurana em quarentena e, em seguida, removem ou reparam seus efeitos colaterais. As verificaes do Auto-Protect e as verificaes definidas pelo administrador detectam vrus e riscos segurana conhecidos. As verificaes proativas de ameaas detectam vrus e riscos segurana conhecidos por meio da verificao de comportamento potencialmente malicioso. Nota: Em algumas situaes, possvel que voc instale inadvertidamente um aplicativo que inclua um risco segurana como adware ou spyware. Se a Symantec determinar que o bloqueio do risco no nocivo para o computador, o software-cliente bloquear o risco. Se houver possibilidade de o bloqueio deixar o computador em um estado instvel, o cliente aguardar at que a instalao do aplicativo seja concluda antes de mov-lo para a quarentena. Em seguida, ele repara os efeitos colaterais do risco.

Sobre as verificaes do Auto-Protect


As verificaes do Auto-Protect incluem os seguintes tipos de verificao:

Verificaes do Auto-Protect do sistema de arquivos Verificaes do Auto-Protect em anexos de e-mail do Lotus Notes e Outlook (MAPI e Internet) Verificaes do Auto-Protect em mensagens e anexos de e-mail da Internet que utilizam protocolos de comunicao POP3 ou SMTP. A verificao do Auto-Protect em e-mail da Internet pode incluir tambm a verificao heurstica de e-mail enviado.

Nota: Por motivo de desempenho, no h suporte para o Auto-Protect para e-mail de Internet para POP3 em sistemas operacionais de servidor. Em um servidor do Microsoft Exchange, voc no deve instalar o Auto-Protect do Microsoft Outlook. O Auto-Protect verifica continuamente a existncia de vrus e riscos segurana (como spyware e adware) em dados de e-mails e arquivos medida que so lidos ou gravados em um computador. Voc pode configurar o Auto-Protect para que ele verifique somente as extenses de arquivo selecionadas. Quando ele verificar as extenses selecionadas, o Auto-Protect poder determinar um tipo de arquivo mesmo se um vrus alterar sua extenso.

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

407

Ao configurar o Auto-Protect, voc poder bloquear opes do Auto-Protect em clientes para aplicar uma poltica de segurana da empresa referente a vrus e riscos segurana. Os usurios no podem alterar as opes bloqueadas. O Auto-Protect est ativado por padro. Voc pode exibir o status do Auto-Protect no console, na guia Clientes, ou gerando os relatrios e os registros que mostram o status do computador. Voc tambm pode exibir o status Auto-Protect diretamente no cliente. A verificao do Auto-Protect verifica os anexos de e-mail dos seguintes aplicativos:

Lotus Notes 4.5x, 4.6, 5.0 e 6.x Microsoft Outlook 98/2000/2002/2003/2007 (MAPI e Internet)

Se voc usar o Microsoft Outlook com MAPI ou o cliente Microsoft Exchange e o Auto-Protect estiver ativado para e-mail, os anexos sero imediatamente descarregados no computador que estiver executando o cliente de e-mail. Alm disso, os anexos sero verificados quando o usurio abrir a mensagem. Se voc descarregar um anexo grande atravs de uma conexo lenta, o desempenho do e-mail poder ser afetado. Recomenda-se desativar este recurso para os usurios que recebem anexos grandes regularmente. Nota: Se o Lotus Notes ou o Microsoft Outlook j estiver instalado no computador quando voc realizar uma instalao de software-cliente, o software-cliente ir detectar o aplicativo de e-mail. O cliente ento instalar o plug-in correto do Auto-Protect. Os dois plug-ins sero instalados se voc optar por uma instalao completa ao instalar manualmente. Mesmo que o seu sistema de e-mail no esteja entre os formatos de dados suportados, voc pode proteger a sua rede ativando o Auto-Protect para o sistema de arquivos. Se um usurio receber uma mensagem com um anexo infectado em um sistema de e-mail Novell GroupWise, o Auto-Protect poder detectar o vrus quando abrir o anexo. Isso acontece porque a maioria dos programas de e-mail salvam os anexos em um diretrio temporrio quando os usurios abrem os anexos do programa de e-mail. Se voc ativar o Auto-Protect no seu sistema de arquivos, ele detectar o vrus quando ele for gravado no diretrio temporrio. O Auto-Protect tambm detectar o vrus se o usurio tentar salvar o anexo infectado em uma unidade local ou unidade da rede.

Sobre a deteco do Auto-Protect dos processos que continuamente fazem download do mesmo risco segurana
O Auto-Protect poder exibir uma notificao e registrar a deteco se detectar um processo que continuamente faz downloads de riscos segurana para o

408

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

computador-cliente. (O Auto-Protect deve estar configurado para enviar notificaes.) Se o processo continuar a fazer download do mesmo risco segurana, vrias notificaes sero exibidas no computador do usurio e o Auto-Protect registrar vrios eventos. Para evitar vrias notificaes e eventos registrados, o Auto-Protect pra automaticamente de enviar notificaes sobre o risco segurana aps trs deteces. O Auto-Protect tambm pra de registrar o evento aps trs deteces. Em algumas situaes, o Auto-Protect no pra de enviar notificaes e de registrar eventos em relao ao risco segurana. O Auto-Protect continuar a enviar notificaes e a registrar eventos quando quaisquer destas situaes for verdadeira:

Voc ou os usurios dos computadores-cliente desativarem o bloqueio da instalao de riscos segurana (a configurao padro ativada). A ao para o tipo de risco segurana para o download feito pelo processo Ignorar.

Sobre a excluso automtica dos arquivos e das pastas


O software-cliente detecta automaticamente a presena de determinados aplicativos de terceiros e produtos Symantec. Depois de detect-los, ele cria excluses para arquivos e pastas. O cliente exclui estes arquivos e pastas de todas as verificaes de antivrus e anti-spyware. O software-cliente cria automaticamente excluses para os seguintes itens:

Microsoft Exchange Controlador de domnios do Active Directory Determinados produtos Symantec

Nota: Para visualizar as excluses criadas pelo cliente em computadores de 32 bits, voc pode examinar os contedos de HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint Protection\AV\Exclusions registry. No edite esse registro diretamente. Em computadores de 64 bits, procure em HKEY_LOCAL_MACHINE\Software\Wow6432Node\Symantec\Symantec Endpoint Protection\AV\Exclusions. O cliente no exclui as verificaes das pastas temporrias do sistema porque assim a segurana do computador pode ficar muito vulnervel. possvel configurar todas as excluses adicionais usando excees centralizadas.

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

409

Para obter informaes sobre como usar excees centralizadas, consulte Configurao de polticas de excees centralizadas na pgina 594.

Sobre a excluso automtica dos arquivos e das pastas para servidor Microsoft Exchange
Se os servidores Microsoft Exchange estiverem instalados no computador em que voc instalou o cliente do Symantec Endpoint Protection, o software-cliente detectar automaticamente a presena do Exchange. Quando o software-cliente detecta um servidor Microsoft Exchange, ele cria as excluses de arquivos e pastas apropriadas para o Auto-Protect do sistema de arquivos e todas as outras verificaes. Os servidores Microsoft Exchange podem conter servidores em cluster. O software-cliente verifica alteraes no local dos arquivos e pastas apropriados do Microsoft Exchange em intervalos regulares. Se o Microsoft Exchange for instalado em um computador onde o software-cliente j est instalado, as excluses sero criadas quando o cliente verificar alteraes. O cliente exclui tanto os arquivos quanto as pastas; se um nico arquivo for movido de uma pasta excluda, o arquivo permanecer excludo. O software-cliente cria excluses de verificao de arquivos e pastas para as seguintes verses do servidor Microsoft Exchange:

Exchange 5.5 Exchange 6.0 Exchange 2000 Exchange 2003 Exchange 2007 Exchange 2007 SP1.

Para o Exchange 2007, consulte a documentao do usurio para obter informaes sobre compatibilidade com o software antivrus. Em algumas circunstncias, talvez seja preciso criar excluses da verificao para algumas pastas do Exchange 2007 manualmente. Por exemplo, em um ambiente em cluster, talvez seja preciso criar algumas excluses. Para obter mais informaes, consulte "Preventing Symantec Endpoint Protection 11.0 from scanning the Microsoft Exchange 2007 directory structure" (Como evitar que o Symantec Endpoint Protection 11.0 verifique a estrutura de diretrios do Microsoft Exchange 2007) na Base de Conhecimento da Symantec no seguinte URL: http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072619121148

410

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

Sobre a excluso automtica dos arquivos e das pastas de produtos Symantec


O cliente cria excluses de verificao adequadas de arquivos e pastas para determinados produtos Symantec quando eles so detectados. O cliente cria excluses para os seguintes produtos Symantec:

Symantec Mail Security 4.0, 4.5, 4.6, 5.0 e 6.0 para Microsoft Exchange Symantec AntiVirus/Filtering 3.0 para Microsoft Exchange Norton AntiVirus 2.x para Microsoft Exchange Banco de dados e registros integrados do Symantec Endpoint Protection Manager

Sobre a excluso automtica dos arquivos e das pastas Active Directory


O software-cliente cria excluses de arquivos e pastas para o banco de dados, os registros e os arquivos de trabalho do controlador de domnios do Active Directory. O cliente monitora os aplicativos que so instalados no computador-cliente. Se o software detecta o Active Directory no computador-cliente, ele cria automaticamente as excluses.

Se os aplicativos de e-mail do cliente usam uma nica caixa de entrada


Os aplicativos que armazenam todos os e-mails em um nico arquivo incluem Outlook Express, Eudora, Mozilla e Netscape. Se os computadores-cliente usam aplicativos de e-mail com uma caixa de entrada nica, voc deve criar uma exceo centralizada para excluir o arquivo de caixa de entrada. A exceo se aplica a todas as verificaes antivrus e anti-spyware e tambm s do Auto-Protect. O cliente do Symantec Endpoint Protection coloca toda a caixa de entrada em quarentena, e os usurios no podero acessar seus e-mails se as seguintes afirmativas forem verdadeiras:

O cliente detecta um vrus na caixa de entrada durante uma verificao sob demanda ou agendada. A ao configurada para o vrus a Quarentena.

A Symantec geralmente no recomenda que arquivos sejam excludos das verificaes. Ao excluir o arquivo da caixa de entrada das verificaes, a caixa de entrada no poder ser colocada em quarentena; porm, se o cliente detectar um vrus quando uma mensagem de e-mail for aberta, poder coloc-la em quarentena ou exclu-la com segurana.

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

411

Sobre as verificaes definidas pelo administrador


As verificaes definidas pelo administrador so verificaes de antivrus e anti-spyware que detectam vrus e riscos segurana conhecidos. Para uma proteo mais completa, voc deve agendar verificaes ocasionais para os computadores-cliente. Diferentemente do Auto-Protect, que verifica arquivos e e-mails enquanto so lidos para e no computador, as verificaes definidas pelo administrador detectam vrus e riscos segurana. As verificaes definidas pelo administrador detectam vrus e riscos segurana examinando todos os arquivos e processos (ou um subconjunto de arquivos e processos). As verificaes definidas pelo administrador tambm podem verificar a memria e os pontos de carregamento. Configure as verificaes definidas pelo administrador como parte de uma poltica antivrus e anti-spyware. As verificaes definidas pelo administrador abrangem os seguintes tipos de verificao:

Verificaes agendadas Verificaes sob demanda

Talvez voc deseje criar uma verificao agendada completa para ser executada uma ver por semana e uma verificao ativa para ser executada uma vez por dia. O cliente do Symantec Endpoint Protection gera, por padro, uma verificao ativa para ser executada na inicializao dos computadores-cliente.

Sobre as verificaes agendadas


Voc pode agendar verificaes para executar em determinados horrios. Os usurios tambm podem agendar verificaes para seus computadores de computadores-cliente, mas no podem alterar ou desativar as verificaes agendadas por voc para os computadores deles. O software-cliente executa uma verificao agendada de cada vez. Se houver mais de uma verificao agendada para o mesmo horrio, elas sero executadas em seqncia. As verificaes agendadas tm configuraes semelhantes s configuraes da verificao do Auto-Protect, mas so configuradas separadamente. As excees centralizadas configuradas se aplicam a todos os tipos de verificaes antivrus e anti-spyware. Se um computador estiver desligado na hora agendada, a verificao s ser executada se o computador estiver configurado para executar eventos perdidos de verificao. As verificaes agendadas procuram vrus e riscos segurana, como spyware e adware, nos arquivos.

412

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

A Tabela 29-3 descreve os tipos de verificaes agendadas. Tabela 29-3 Tipo


Verificao ativa

Tipos de verificaes agendadas Descrio


Verifica rapidamente a memria do sistema e todos os locais comuns de vrus e riscos segurana no computador. A verificao inclui todos os processos que so executados na memria, em arquivos importantes do registro e em arquivos como config.sys e windows.ini. Ela inclui tambm algumas pastas importantes do sistema operacional. Verifica vrus e riscos segurana em todo o computador, inclusive o setor de inicializao e a memria do sistema. Verifica vrus e riscos segurana nos arquivos e nas pastas que voc selecionar.

Verificao completa

Verificao personalizada

Sobre as verificaes sob demanda


Voc pode executar um verificao sob demanda do console para examinar pastas e arquivos selecionados em computadores-cliente selecionados. As verificaes sob demanda fornecem resultados imediatos se realizadas em uma rea da rede ou em um disco rgido local. Voc pode executar essas verificaes na guia Cliente no console. Voc tambm pode executar essas verificaes na guia Monitores no console. Consulte Execuo de verificaes sob demanda na pgina 465. Consulte Execuo de comandos e aes de registros na pgina 213. A verificao sob demanda padro verifica todos os arquivos e pastas. Voc pode alterar as configuraes para as verificaes sob demanda em uma poltica antivrus e anti-spyware. Na poltica, especifique as extenses dos arquivos e as pastas que deseja verificar. Ao executar uma verificao sob demanda da pgina Monitores, a verificao executar no cliente com base nas configuraes definidas na poltica. Consulte Configurao das opes de verificao sob demanda na pgina 464.

Sobre as verificaes proativas de ameaas TruScan


As verificaes proativas de ameaas TruScan usam heursticas para verificar o comportamento similar a um comportamento de vrus e risco segurana. Diferente das verificaes antivrus e anti-spyware, que detectam vrus e riscos

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

413

segurana conhecidos, as verificaes proativas de ameaas detectam vrus e riscos segurana desconhecidos. Nota: como a verificao proativa de ameaas examina processos ativos em computadores-cliente, a verificao pode afetar o desempenho do sistema. O software-cliente executa as verificaes proativas de ameaas por padro. possvel ativar ou desativar essa verificao em uma Poltica antivrus e anti-spyware. Os usurios de computadores-cliente podem ativar ou desativar esse tipo de verificao se voc no bloquear a configurao. Embora voc inclua as configuraes para as verificaes proativas de ameaas em uma Poltica antivrus e anti-spyware, as definies de verificao so configuradas de modo diferente das verificaes antivrus e anti-spyware. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535.

Sobre a verificao aps a atualizao dos arquivos de definies


Se o Auto-Protect estiver ativo, o software-cliente iniciar imediatamente a verificao usando os arquivos de definies atualizados. Quando os arquivos de definies esto atualizados, o software-cliente tenta reparar os arquivos armazenados na Quarentena e verifica os processos ativos. Na verificao proativa de ameaas, as deteces ficam em quarentena e os arquivos so verificados para ver se agora so considerados um vrus ou um risco segurana. O cliente verifica itens em quarentena pelas verificaes proativas de ameaas de modo semelhante a como verifica itens colocados em quarentena por outros tipos de verificaes. Para as deteces em quarentena, o software-cliente finaliza a correo e limpa os efeitos colaterais. Se a deteco proativa de ameaas agora faz parte da Whitelist da Symantec, o software-cliente restaura e remove a deteco da quarentena; porm, o processo no reiniciado.

Sobre a verificao de extenses selecionadas ou pastas


Para cada tipo de verificao antivrus, anti-spyware e do Auto-Protect, possvel selecionar arquivos para incluir pela extenso. Para verificaes definidas pelo administrador, tambm possvel selecionar arquivos para incluir por pasta. Por exemplo, pode-se especificar que uma verificao programada verifique apenas determinadas extenses e que o Auto-Protect verifique todas as extenses. Ao selecionar extenses de arquivos ou pastas para verificaes, ser possvel selecionar vrias extenses ou as pastas que deseja verificar. Todas as extenses ou pastas que no forem selecionadas sero excludas da verificao.

414

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

Na caixa de dilogo Extenses de arquivos, possvel adicionar extenses para todos os programas comuns e todos os documentos comuns rapidamente. Voc tambm pode adicionar suas prprias extenses. Ao adicionar sua prpria extenso, especifique uma extenso com at quatro caracteres. Na caixa de dilogo Editar pastas, selecione as pastas do Windows em vez de caminhos de pastas absolutos. Os computadores-cliente em sua rede de segurana podem usar caminhos diferentes para essas pastas. possvel selecionar qualquer uma das seguintes pastas:

COMMON_APPDATA COMMON_DESKTOPDIRECTORY COMMON_DOCUMENTS COMMON_PROGRAMS COMMON_STARTUP PROGRAM_FILES PROGRAM_FILES_COMMON SYSTEM WINDOWS

Ao verificar extenses de arquivos ou pastas selecionadas, possvel melhorar o desempenho da verificao. Por exemplo, se voc copiar uma pasta grande que no est na lista de pastas selecionadas, o processo de cpia ser mais rpido, pois o contedo da pasta ter sido excludo da verificao. Pode-se excluir arquivos da verificao por extenso ou por tipo de diretrio. Voc pode excluir arquivos configurando uma poltica de excees centralizadas que contenha as excluses. Ao especificar excluses em uma poltica, as excluses so aplicadas sempre que uma verificao antivrus e anti-spyware realizada em clientes com essa poltica. Consulte Configurao de polticas de excees centralizadas na pgina 594. Quando voc verificar extenses selecionadas, o software-cliente no ler o cabealho do arquivo para determinar o tipo de arquivo. Quando voc verificar extenses selecionadas, o cliente verificar somente os arquivos com as extenses que voc especificar. Aviso: Como o software-cliente exclui arquivos e pastas de verificaes, ele no protege arquivos e pastas excludos contra vrus e riscos segurana. A Tabela 29-4 descreve as extenses recomendadas para verificao.

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

415

Tabela 29-4

Extenses de arquivo recomendadas para verificao Descrio


Driver Driver; gerenciador de compactao de udio Driver; gerenciador de compactao ou descompactao de udio Arquivo ADT; fax Arquivo AX Lote Lote Binrio Classe Java Executvel Painel de controle do miniaplicativo para Microsoft Windows Corel Script Biblioteca de vnculo dinmico Microsoft Word Microsoft Word Driver Executvel Arquivo da Ajuda Aplicativo HTML HTML HTML HTML Script de instalao Arquivo de inicializao

Extenso de arquivo
386 ACM ACV

ADT AX BAT BTM BIN CLA COM CPL

CSC DLL DOC DOT DRV EXE HLP HTA HTM HTML HTT INF INI

416

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

Extenso de arquivo
JPEG JPG JS JSE JTD MDB MP? MSO OBD OBT OCX

Descrio
Arquivo grfico Arquivo grfico JavaScript JavaScript codificado Ichitaro Microsoft Access Microsoft Project Microsoft Office 2000 Microsoft Office binder Microsoft Office binder Controle personalizado vinculado e incorporado a objetos da Microsoft Sobreposio Arquivo de informaes do programa Cdigo-fonte do programa PERL (UNIX) Grficos de bitmaps do Presentation Manager Microsoft PowerPoint Microsoft PowerPoint Microsoft PowerPoint Documento no formato Rich Text Fax, protetor de tela, instantneo ou script do Faxview ou Microsoft Windows Script do Shell (UNIX) Arquivo em segundo plano do Corel Show Arquivo de recorte do Shell Lotus AmiPro Driver de dispositivo

OV? PIF PL PM POT PPT PPS RTF SCR

SH SHB SHS SMM SYS

Configuraes bsicas da poltica antivrus e anti-spyware Sobre a verificao

417

Extenso de arquivo
VBE VBS VSD VSS VST VXD WSF WSH XL?

Descrio
VESA BIOS (funes fundamentais) VBScript Microsoft Office Visio Microsoft Office Visio Microsoft Office Visio Driver de dispositivo virtual Arquivo de script do Windows Arquivo de configuraes de host de scripts do Windows Microsoft Excel

Sobre a excluso de arquivos e pastas indicados


Podem ocorrer certos riscos segurana que a poltica de segurana de sua empresa permita que sejam mantidos nos computadores. possvel configurar o cliente para excluir esses riscos de todas as verificaes antivrus e anti-spyware. Voc pode excluir arquivos e pastas indicados das verificaes do Auto-Protect e das definidas pelo administrador. Por exemplo, voc pode excluir o caminho C:\Temp\Install ou pastas que contenham um risco segurana permitido. Convm excluir os arquivos que provocam alertas de falso positivo. Por exemplo, se foi usado outro programa de verificao de vrus para limpar um arquivo infectado, o programa pode no remover completamente o cdigo do vrus. O arquivo pode no causar danos, mas o cdigo do vrus desativado pode fazer com que o software-cliente registre um falso positivo. Consulte o Suporte Tcnico da Symantec se no tiver certeza de que o arquivo esteja infectado. Ao criar uma excluso, ele se aplica a todos os tipos de verificaes antivrus e anti-spyware que voc executar. Voc cria uma excluso como parte de uma exceo centralizada. Consulte Configurao de polticas de excees centralizadas na pgina 594.

418

Configuraes bsicas da poltica antivrus e anti-spyware Sobre as aes para vrus e riscos segurana detectados nas verificaes

Sobre as aes para vrus e riscos segurana detectados nas verificaes


Muitas das opes disponveis para diferentes tipos de verificao so as mesmas. Ao configurar verificaes sob demanda, agendadas ou do Auto-Protect, voc poder atribuir a primeira e a segunda aes a serem executadas quando o software-cliente encontrar vrus e riscos segurana. Voc pode atribuir a primeira e a segunda aes individuais a serem executadas quando o cliente detectar os seguintes tipos de riscos:

Vrus de macro Vrus no-macro Todos os riscos segurana (adware, spyware, programas de brincadeiras, discadores, ferramentas para hackers, programas de acesso remoto, trackware e outros) Categorias individuais de riscos segurana, como spyware Aes personalizadas para determinada instncia de um risco segurana

O cliente do Symantec Endpoint Protection, por padro, tenta primeiro limpar um arquivo que esteja infectado por um vrus. Se o software-cliente no puder limpar o arquivo, ele executar estas aes:

Move o arquivo para a quarentena no computador infectado Nega o acesso ao arquivo Registra o evento

O cliente, por padro, move qualquer arquivo infectado por riscos segurana para a quarentena no computador infectado. O cliente tambm tenta remover ou reparar os efeitos colaterais do risco. A quarentena, por padro, contm um registro de todas as aes executadas pelo cliente. Se necessrio, o computador pode retornar ao estado que existia antes de o cliente tentar a remoo e o reparo. Se no for possvel colocar o risco segurana em quarentena e repar-lo, a segunda ao ser registrar o risco. Para deteces de verificaes proativas de ameaas TruScan, as aes so determinadas em funo de voc usar os padres gerenciados pela Symantec ou de optar por definir as aes. Configure as aes para verificaes proativas de ameaas em uma parte separada da poltica antivrus e anti-spyware. Consulte Especificao de aes e nveis de sensibilidade para deteco de Cavalos de Tria, worms e keyloggers na pgina 546.

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware

419

Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware


Voc pode incluir parmetros de manuseio de registros na poltica antivrus e anti-spyware. Clientes, por padro, sempre enviam determinados tipos de eventos para o servidor de gerenciamento (como Verificao interrompida ou Verificao iniciada). Voc pode optar por enviar ou no outros tipos de eventos (como Arquivo no verificado). Os eventos enviados por clientes para o servidor de gerenciamento afetam as informaes em relatrios e registros. Voc deve decidir que tipo de informaes deseja encaminhar para o servidor de gerenciamento. Voc pode reduzir o tamanho dos registros e a quantidade de informaes includas em relatrios, caso selecione apenas determinados tipos de eventos. Voc tambm pode configurar por quanto tempo o cliente ir manter os itens de registro. Essa opo no afeta nenhum evento que os clientes enviam para o console de gerenciamento. Voc pode usar a opo para reduzir o tamanho atual do registro nos computadores-cliente. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Para configurar os parmetros de manuseio de registros em uma poltica antivrus e anti-spyware

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Manuseio de registros, em Filtro de eventos de registro de antivrus e anti-spyware, selecione os eventos que deseja encaminhar para o servidor de gerenciamento. Em Reteno de registros, selecione a freqncia com que o cliente exclui as linhas de registro. Em Registrar a incluso do evento, selecione a freqncia com que eventos agregados so enviados para o servidor. Se voc tiver concludo a configurao desta poltica, clique em OK.

3 4 5

Sobre a interao do cliente com as opes de antivrus e anti-spyware


Voc pode configurar os parmetros especficos na poltica que controla a experincia do usurio cliente. Voc pode executar qualquer uma das seguintes aes:

420

Configuraes bsicas da poltica antivrus e anti-spyware Alterao da senha necessria para verificar unidades de rede mapeadas

Configurar opes de andamento da verificao para verificaes agendadas. Definir opes de verificao para clientes. Alterar a senha necessria para verificar unidades mapeadas. Especificar o modo como a Central de Segurana do Windows interage com o cliente do Symantec Endpoint Security. Exibir um aviso quando as definies estiverem desatualizadas ou ausentes. Especificar um URL para ser exibido em notificaes de erro de antivrus e anti-spyware. Especificar um URL para redirecionar um navegador da Internet se um risco segurana tentar alterar o URL.

Voc pode exibir e personalizar mensagens de aviso em computadores infectados. Por exemplo, se um usurio tiver um programa de spyware instalado no computador, voc poder notific-lo de que violou a poltica corporativa. Voc pode incluir uma mensagem na notificao, informando que o usurio deve desinstalar o aplicativo imediatamente. Nota: Tambm possvel bloquear as configuraes da poltica, para que as usurios no possam alterar as configuraes.

Alterao da senha necessria para verificar unidades de rede mapeadas


O Symantec Endpoint Protection requer que os usurios de computadores-cliente informem uma senha para poder verificar uma unidade de rede mapeada. Por padro, essa senha definida como symantec. Nota: Se o usurio verificar unidades de rede, a verificao poder afetar o desempenho do computador-cliente. Clique em Ajuda para obter mais informaes sobre as opes utilizadas no procedimento. Para alterar a senha necessria para verificar unidades mapeadas

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Miscelnea, em Verificar a unidade de rede, marque Solicitar senha antes de verificar uma unidade de rede mapeada. Clique em Alterar senha.

Configuraes bsicas da poltica antivrus e anti-spyware Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection

421

4 5 6

Na caixa de dilogo Configurar senha, digite uma nova senha e confirme digitando a senha novamente. Clique em OK. Se voc tiver concludo a configurao dessa poltica, clique em OK.

Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection
Se voc usa a Central de Segurana do Windows no Windows XP Service Pack 2 ou Windows Vista, poder usar a Poltica antivrus e anti-spyware para definir as seguintes opes em computadores-cliente:

O perodo aps o qual a Central de Segurana do Windows considera os arquivos de definies desatualizados. Se a Central de Segurana do Windows deve exibir alertas de antivrus para os produtos da Symantec no computador host.

Nota: O status do produto da Symantec est sempre disponvel no console de gerenciamento, independentemente de a Central de Segurana do Windows estar ativada ou desativada.

Configurao do cliente do Symantec Endpoint Protection para desativar a Central de Segurana do Windows
Voc pode configurar as circunstncias nas quais o software-cliente desativa a Central de Segurana do Windows. Para configurar o Symantec Endpoint Protection para desativar a Central de Segurana do Windows

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Clique na guia Miscelnea.

422

Configuraes bsicas da poltica antivrus e anti-spyware Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection

Em Central de Segurana do Windows, na lista suspensa Desativar a Central de Segurana do Windows, selecione uma das seguintes opes:
Nunca Uma vez Nunca desative a Central de Segurana do Windows. Desative a Central de Segurana do Windows somente uma vez. Se um usurio reativ-la, o software-cliente no a desativar novamente. Sempre desative a Central de Segurana do Windows. Se um usurio reativ-la, o software-cliente a desativar de novo imediatamente. Ative novamente a Central de Segurana do Windows somente se o Symantec Endpoint Protection a desativar.

Sempre

Restaurar

Clique em OK.

Configurao de alertas do Symantec Endpoint Protection para exibio no computador host


Voc pode configurar a Central de Segurana do Windows para exibir alertas do cliente do Symantec Endpoint Protection. Para configurar alertas para serem exibidos no computador host

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Clique na guia Miscelnea. Em Central de Segurana do Windows, no menu suspenso Exibir alertas do antivrus na Central de Segurana do Windows, selecione uma das seguintes opes:
Desativar A Central de Segurana do Windows no exibe esses alertas na rea da notificao do Windows. A Central de Segurana do Windows exibe esses alertas na rea da notificao do Windows. A Central de Segurana do Windows usa a configurao existente para exibir esses alertas.

Ativar

Usar configurao atual

Clique em OK.

Configuraes bsicas da poltica antivrus e anti-spyware Exibio de um aviso quando as definies estiverem desatualizadas ou ausentes

423

Configurao do tempo de desatualizao de definies


Por padro, a Central de Segurana do Windows considera as definies da Symantec desatualizadas aps 30 dias. Voc pode alterar o nmero de dias durante os quais as definies podem ficar desatualizadas durante a instalao do Windows Installer. Voc tambm pode alterar a configurao na Poltica antivrus e anti-spyware. Em computadores-cliente, o cliente do Symantec Endpoint Protection verifica, a cada 15 minutos, para comparar o tempo de desatualizao, a data das definies e a data atual. Em geral, nenhum status de desatualizao relatado Central de Segurana, pois as definies costumam ser atualizadas automaticamente. Se voc atualizar as definies manualmente, talvez precise aguardar at 15 minutos para exibir um status exato na Central de Segurana do Windows. Para configurar o tempo de desatualizao das definies

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Clique na guia Miscelnea. Em Central de Segurana do Windows, em Exibir mensagem da Central de Segurana do Windows quando as definies estiverem desatualizadas, digite o nmero de dias. Voc tambm pode usar a seta para cima ou para baixo para selecionar o nmero de dias durante os quais as definies de vrus e riscos segurana podem ficar desatualizadas. O valor deve estar na faixa de 1 a 30.

Se voc concluiu a configurao desta poltica, clique em OK.

Exibio de um aviso quando as definies estiverem desatualizadas ou ausentes


Voc pode exibir e personalizar as mensagens de aviso que sero exibidas nos computadores-cliente quando as definies de vrus e riscos segurana estiverem desatualizadas ou ausentes. Voc pode querer alertar os usurios se no tiver agendado atualizaes automticas. Tambm possvel que voc queira alertar os usurios caso permita que eles desativem o LiveUpdate. Para exibir um aviso sobre as definies

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Notificaes, v para Aes e selecione uma ou ambas as opes a seguir:

Exibir mensagem quando as definies estiverem desatualizadas

424

Configuraes bsicas da poltica antivrus e anti-spyware Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware

Exibir mensagem quando o Symantec Endpoint Protection for executado sem definies de vrus

No caso de definies de vrus e de riscos segurana desatualizados, defina o nmero de dias durante os quais as definies de vrus podero permanecer desatualizadas antes da exibio do aviso. No caso de definies de vrus e riscos segurana ausentes, defina o nmero de tentativas de correo que o Symantec Endpoint Protection deve fazer antes da exibio do aviso. Clique em Aviso para cada opo marcada e, em seguida, personalize a mensagem padro. Na caixa de dilogo de aviso, clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

5 6 7

Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware
Em alguns casos raros, os usurios podem ver erros exibidos em computadores-cliente. Por exemplo, o computador-cliente pode deparar-se com buffer excedido ou problemas de descompactao durante as verificaes. Voc pode especificar um URL que conduza ao website de suporte da Symantec ou a um URL personalizado. Por exemplo, voc pode ter um website interno que deseje especificar. Nota: O URL tambm exibido no registro de eventos do sistema para o computador-cliente no qual o erro ocorreu. Para especificar um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Notificaes, marque Exibir mensagens de erro com um URL para obter uma soluo. Selecione uma das opes a seguir:

Exibir o URL de um artigo do Symantec Technical Support Knowledge Base Exibir um URL personalizado

Configuraes bsicas da poltica antivrus e anti-spyware Especificao de um URL para uma pgina inicial do navegador

425

4 5 6

Clique em Personalizar a mensagem de erro se desejar personalizar a mensagem. Digite o texto personalizado que deseja incluir e clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Especificao de um URL para uma pgina inicial do navegador


Voc pode especificar um URL para usar como pgina inicial quando o cliente do Symantec Endpoint Protection reparar um risco segurana que tenha desviado uma pgina inicial do navegador. Para especificar um URL para uma pgina inicial do navegador

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Miscelnea, em Proteo do navegador da Internet, digite o URL. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de opes aplicveis a verificaes antivrus e anti-spyware


Algumas opes de verificao so comuns a todas as verificaes antivrus e anti-spyware. Verificaes antivrus e anti-spyware incluem verificaes do Auto-Protect e verificaes definidas pelo administrador. A poltica inclui as seguintes opes:

Configurar verificaes de extenses de arquivos ou pastas selecionadas Configurar excees centralizadas de riscos segurana Configurar aes para deteces de vrus e riscos segurana conhecidos Gerenciar mensagens de notificao em computadores infectados Personalizar e exibir notificaes em computadores infectados Adicionar avisos a mensagens de e-mail infectadas Notificar remetentes de mensagens de e-mail infectadas Notificar usurios de mensagens de e-mail infectadas

Informaes sobre aes e notificaes de verificaes proativas de ameaas esto includas em uma seo separada.

426

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware

Consulte Configurao de notificaes para verificaes proativas de ameaas TruScan na pgina 549.

Configurao de verificaes de extenses de arquivos selecionadas


O Symantec Endpoint Protection pode concluir verificaes em menos tempo se verificar apenas os arquivos com extenses selecionadas. Verificaes que analisam apenas extenses selecionadas oferecem menos proteo ao computador; no entanto, quando voc verifica apenas extenses selecionadas, possvel selecionar os tipos de arquivos que normalmente so atacados por vrus. Ao verificar extenses selecionadas, voc pode fazer verificaes mais eficientes e usar menos os recursos do computador. Voc pode configurar as extenses a verificar para equilibrar os seguintes requisitos:

A quantidade de proteo que sua rede requer. O tempo e os recursos necessrios para oferecer a proteo.

Por exemplo, talvez voc queira verificar somente os arquivos com extenses que provavelmente contenham vrus ou outro risco. Ao verificar apenas certas extenses, voc automaticamente exclui da verificao todos os arquivos que tm outras extenses. Ao excluir arquivos de verificaes, voc diminui a quantidade de recursos do computador necessria para executar a verificao. Aviso: se selecionar extenses que voc deseja verificar, todas as demais extenses no sero protegidas contra vrus e riscos segurana. Clique em Ajuda para obter mais informaes sobre as opes utilizadas no procedimento. Para incluir apenas arquivos com extenses especficas em verificaes do Auto-Protect ou verificaes definidas pelo administrador

1 2 3

Na guia Detalhes da verificao, em Tipos de arquivo, clique em Verificar apenas extenses selecionadas. Clique em Selecionar extenses. Na caixa de dilogo Extenso de arquivos voc tem vrias opes:

Para adicionar suas prprias extenses, digite a extenso e clique em Adicionar. Para remover alguma extenso, selecione a extenso e clique em Remover. Para retornar a lista s configuraes padro, clique em Usar padres.

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware

427

Para adicionar todas as extenses de programas, clique em Adicionar programas comuns. Para adicionar todas as extenses de documentos, clique em Adicionar documentos comuns.

Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao das verificaes de pastas selecionadas


possvel configurar pastas selecionadas para realizar certas verificaes definidas pelo administrador. Essas verificaes definidas pelo administrador incluem verificaes agendadas personalizadas e verificaes sob demanda. No possvel configurar pastas selecionadas para o Auto-Protect. Consulte Sobre a verificao de extenses selecionadas ou pastas na pgina 413. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Para configurar as verificaes de pastas selecionadas

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Verificao definida pelo administrador. Na guia Verificaes, proceda de uma das seguintes maneiras:

Clique em Adicionar. Em Verificaes agendadas, selecione uma verificao existente e, em seguida, clique em Editar. Em Verificao sob demanda do administrador, clique em Editar.

Na guia Detalhes da verificao, na lista suspensa Tipo de verificao, selecione Verificao personalizada. As verificaes sob demanda esto predefinidas como Verificao personalizada.

4 5

Em Verificao, clique em Editar pastas. Na caixa de dilogo Editar pastas, clique em Verificar as pastas selecionadas e, em seguida, na lista de pastas, marque todas as pastas que deseja que essa verificao analise. O campo Pastas selecionadas mostra todas as opes.

6 7

Clique em OK at retornar pgina Verificao definida pelo administrador. Se voc concluiu a configurao desta poltica, clique em OK.

428

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware

Sobre excees para riscos segurana


Se voc deseja que qualquer risco segurana permanea em sua rede, voc pode ignorar os riscos quando forem detectados nos computadores-cliente. Se um usurio tiver configurado aes personalizadas para um risco segurana que foi especificado para ser ignorado, as aes personalizadas do usurio no sero usadas. Nota: Ao adicionar um risco segurana na lista de excluses, o cliente Symantec Endpoint Protection no registrar mais eventos relacionados a esse risco. possvel configurar o cliente para registrar o risco mesmo se ele for includo na lista de excees. Independentemente de o risco ser registrado ou no, os usurios no so notificados quando o risco est presente em seus computadores. possvel usar uma poltica de excees centralizadas para configurar as excees. Consulte Configurao de polticas de excees centralizadas na pgina 594.

Configurao de aes para deteces de vrus e riscos segurana conhecidos


Voc pode usar aes para especificar como os clientes reagem quando uma verificao antivrus e anti-spyware detecta um vrus ou risco segurana conhecido. Essas aes aplicam-se a verificaes do Auto-Protect e verificaes definidas pelo administrador. As aes para verificaes de ameaas proativas so configuradas separadamente. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535. As aes permitem definir como o software-cliente deve reagir ao detectar um vrus ou risco segurana conhecido. Voc pode atribuir uma primeira ao e, caso a primeira ao no seja possvel, uma segunda ao. O cliente Symantec Endpoint Protection utiliza essas aes quando detecta um vrus ou risco segurana, como um adware ou spyware. Os tipos de vrus e riscos segurana esto relacionados na hierarquia. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Nota: Para os riscos segurana, use a ao de excluso com cuidado. Em alguns casos, excluir riscos segurana pode prejudicar a funcionalidade dos aplicativos.

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware

429

Aviso: Se voc configurar o software-cliente para excluir os arquivos afetados pelo risco segurana, ele no poder restaurar os arquivos. Para fazer backup dos arquivos afetados pelo risco segurana, configure o software-cliente para coloc-los em quarentena. Para configurar aes para deteces de vrus e riscos segurana conhecidos

Na guia Aes, em Deteco, selecione um tipo de vrus ou risco segurana conhecido. Por padro, cada subcategoria de risco segurana configurada automaticamente para usar as aes definidas para toda a categoria de riscos segurana.

Para configurar uma instncia especfica de uma categoria de risco segurana para usar aes diferentes, marque Sobrepor aes configuradas para riscos segurana e defina as aes somente para a categoria em questo. Em Aes para, selecione a primeira e a segunda aes que o software-cliente executa ao detectar essa categoria de vrus ou risco segurana. Voc pode bloquear aes para que usurios no possam alterar a ao em computadores-cliente que usem essa poltica. Para os riscos segurana, use a ao de excluso com cuidado. Em alguns casos, excluir riscos segurana pode prejudicar a funcionalidade dos aplicativos.

4 5

Repita a etapa 3 para cada categoria para a qual voc deseja definir aes (vrus e riscos segurana). Se voc tiver concludo a configurao desta poltica, clique em OK.

Sobre as mensagens de notificao em computadores infectados


Voc pode ativar uma mensagem de notificao personalizada para ser exibida em computadores infectados quando uma verificao definida pelo administrador ou o Auto-Protect encontrar um vrus ou risco segurana. Essas notificaes podem alertar os usurios para revisarem suas atividades recentes no computador-cliente. Por exemplo, um usurio pode fazer o download de um aplicativo ou exibir uma pgina na Web que resulte em uma infeco por spyware.

430

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware

Nota: O idioma do sistema operacional em que o cliente executado talvez no interprete alguns caracteres nos nomes de vrus. Caso o sistema operacional no possa interpretar os caracteres, estes aparecero como pontos de interrogao nas notificaes. Por exemplo, alguns nomes de vrus unicode podem conter caracteres de byte duplo. Em computadores que executam o cliente em sistemas operacionais em ingls, esses caracteres so exibidos como pontos de interrogao. Para verificar e-mails com o Auto-Protect, voc tambm pode configurar as seguintes opes:

Adicionar avisos a mensagens de e-mail infectadas Notificar remetentes de mensagens de e-mail infectadas Notificar usurios de mensagens de e-mail infectadas.

Consulte Configurao das opes de notificao para o Auto-Protect na pgina 451. As notificaes para resultados de verificao proativa de ameaas podem ser configuradas separadamente. Consulte Configurao de notificaes para verificaes proativas de ameaas TruScan na pgina 549.

Personalizao e exibio de notificaes em computadores infectados


Voc pode criar uma mensagem personalizada para ser exibida em computadores infectados quando um vrus ou risco segurana for encontrado. possvel digitar diretamente no campo de mensagem para adicionar ou modificar o texto. Ao executar uma verificao remota, voc pode notificar o usurio de um problema exibindo uma mensagem na tela do computador infectado. Essa mensagem de aviso pode ser personalizada com informaes como, por exemplo, o nome do risco, o nome do arquivo infectado, o status do risco. Uma mensagem de aviso poder ser como o seguinte exemplo:
Scan type: Verificao agendada Event: Risco encontrado SecurityRiskName: Stoned-C File: C:\Autoexec.bat Location: C: Computer: ACCTG-2 User: JSmith Action taken: Limpo

A Tabela 29-5 descreve os campos de variveis disponveis para notificaes.

Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware

431

Tabela 29-5 Campo

Variveis de mensagens de notificao Descrio

NomedoRiscodeSegurana Nome do vrus ou risco segurana encontrado. AoTomada A ao executada em resposta deteco do vrus ou risco segurana. Essa ao pode ser a primeira ou a segunda ao que foi configurada. Status Estado do arquivo: Infectado, No infectado ou Excludo. Esta varivel de mensagem no usada por padro. Para exibir esta informao, voc deve adicionar manualmente esta varivel mensagem. Nome do arquivo Nome do arquivo infectado pelo vrus ou risco segurana.

CaminhoeNomedeArquivo Caminho completo e nome do arquivo infectado pelo vrus ou risco segurana. Local Computador Unidade em que foi encontrado o vrus ou risco segurana. Nome do computador em que foi encontrado o vrus ou risco segurana. Nome do usurio que estava conectado quando o vrus ou risco segurana ocorreu. Tipo de evento, como Risco encontrado. O tipo de verificao que detectou o vrus ou risco segurana. A data em que o vrus ou risco segurana foi encontrado. A rea afetada do aplicativo (por exemplo, Auto-Protect do sistema de arquivos ou Auto-Protect do Lotus Notes). Descrio completa das aes tomadas em resposta deteco do vrus ou risco segurana.

Usurio

Evento RegistradoPor DataEncontrado NomedoArmazenamento

DescriodaAo

Para exibir mensagens de notificao em computadores infectados

Na pgina Poltica antivrus e anti-spyware, efetue uma das seguintes aes:


Clique em Verificaes definidas pelo administrador. Clique em Auto-Protect do sistema de arquivos. Clique em Auto-Protect para e-mail da Internet.

432

Configuraes bsicas da poltica antivrus e anti-spyware Envio de informaes sobre verificaes Symantec

Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.

2 3 4

Se voc selecionou Verificaes definidas pelo administrador, na guia Verificaes, clique em Adicionar ou Editar. Na guia Notificaes, selecione Exibir uma mensagem de notificao no computador infectado e modifique o contedo da mensagem de notificao. Clique em OK.

Envio de informaes sobre verificaes Symantec


Voc pode especificar as informaes sobre as deteces de verificao proativa de ameaas e sobre as deteces de verificaes do Auto-Protect que so enviadas automaticamente para o Symantec Security Response. As informaes enviadas pelo clientes ajudam a Symantec a determinar se uma ameaa detectada real. Se a Symantec determinar que a ameaa real, ela poder gerar uma assinatura para resolver a ameaa. A assinatura includa em uma verso atualizada de definies. Para deteces proativas de ameaas TruScan, a Symantec pode atualizar suas listas de processos permitidos ou no permitidos. Quando um cliente envia informaes sobre um processo, essas informaes incluem os seguintes itens:

O caminho do executvel O executvel As informaes internas de estado As informaes sobre o arquivo e os pontos de carga no registro que se referem ameaa A verso de contedo que a verificao proativa de ameaas usou

Nenhuma informao pessoal que possa identificar o computador-cliente enviada. As informaes sobre as taxas de deteco ajudam a Symantec a aperfeioar as atualizaes de definies de vrus. As taxas de deteco mostram os vrus e riscos segurana mais detectados por clientes. O Symantec Security Response pode remover as assinaturas que no so detectadas e oferecer uma lista segmentada de definies de vrus aos clientes que a solicitarem. As listas segmentadas aumentam o desempenho da verificao antivrus e anti-spyware. Quando uma verificao proativa de ameaas detecta algo, o software-cliente verifica se as informaes sobre o processo j foram enviadas. Se as informaes foram enviadas, o cliente no as enviar novamente.

Configuraes bsicas da poltica antivrus e anti-spyware Envio de informaes sobre verificaes Symantec

433

Nota: Quando as verificaes proativas de ameaas detectam itens na lista de aplicativos comerciais, as informaes sobre essas deteces no so encaminhadas ao Symantec Security Response. Quando voc ativa o envio de processos, os itens colocados em quarentena pelas verificaes proativas de ameaas so atualizadas. Quando os itens so atualizados, a janela Quarentena mostra que as amostras foram enviadas ao Symantec Security Response. O software-cliente no notifica os usurios e o console de gerenciamento no d uma indicao de quando as deteces ou outros tipos de aes so enviados. Outros tipos de aes incluem Registrar ou Encerrar. Voc pode enviar amostras da quarentena para a Symantec. Consulte Envio de itens em quarentena Symantec na pgina 438.

Sobre o controle de envios


Os clientes podem ou no enviar amostras Symantec dependendo das seguintes informaes:

A data do arquivo de dados de controle de envio O percentual de computadores que tm permisso para envio

A Symantec publica seu arquivo de dados de controle de envio (SCD, Submission Control Data) e o inclui como parte de um pacote do LiveUpdate. Cada produto Symantec tem seu prprio SCD. O arquivo controla as seguintes configuraes:

Quantos envios um cliente pode fazer por dia Quanto tempo de espera antes que o software-cliente tente enviar novamente Quantas vezes foram feitas novas tentativas de envios que falharam Que endereo IP do servidor Symantec Security Response recebe o envio

Se o SCD fica desatualizado, os clientes interrompem o envio. A Symantec considera o SCD desatualizado quando um computador-cliente no recuperou o contedo do LiveUpdate em sete dias. Se os clientes interrompem a transmisso de envios, o software-cliente no coleta as informaes dos envios e envia-os depois. Quando os clientes reiniciam a transmisso dos envios, enviam apenas as informaes sobre os eventos que ocorrem depois do reincio da transmisso. Os administradores tambm podem configurar o percentual de computadores com permisso para envio. Cada computador-cliente determina se deve ou no enviar as informaes. O computador-cliente seleciona um nmero de 1 a 100 de

434

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

modo aleatrio. Se o nmero for menor ou igual ao percentual definido na poltica do cliente, o computador envia as informaes. Se o nmero for maior que o percentual configurado, o computador no envia as informaes.

Configurao das opes de envio


Os envios so ativados por padro. possvel ativar ou desativar envios em uma poltica antivrus e anti-spyware na guia Envios. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Para especificar se as informaes sobre processos detectados pelas verificaes proativas de ameaas TruScan so ou no enviadas

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Verificaes proativas de ameaas TruScan, marque ou desmarque Permitir que os computadores-cliente enviem os processos detectados pelas verificaes. Ao selecionar este parmetro, voc pode alterar o percentual de computadores-cliente que tem permisso para enviar informaes sobre processos. Se voc ativou os envios, use a seta para cima ou para baixo para selecionar o percentual ou digite o valor desejado na caixa de texto. Se voc concluiu a configurao desta poltica, clique em OK.

4 5

Para especificar se as informaes sobre as taxas de deteco do Auto-Protect e da verificao manual so ou no enviadas

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Taxas de deteco, marque ou desmarque Permitir que os computadores-cliente enviem as taxas de deteco de ameaas. Ao selecionar este parmetro, voc pode alterar o percentual de computadores-cliente que tem permisso para enviar taxas de deteco.

Se voc tiver concludo a configurao desta poltica, clique em OK.

Gerenciamento de arquivos em quarentena


O gerenciamento de arquivos em quarentena abrange os seguintes itens:

Especificao de um diretrio de quarentena local Envio de itens em quarentena Symantec

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

435

Configurao de aes a serem tomadas ao receber novas definies

Sobre as configuraes da quarentena


A Poltica antivrus e anti-spyware usada para definir as configuraes de quarentena do cliente. As configuraes de quarentena so gerenciadas como parte importante da estratgia de epidemia de vrus.

Especificao de um diretrio de quarentena local


Se no deseja utilizar um diretrio padro de quarentena para armazenar os arquivos em quarentena nos computadores-cliente, voc pode especificar um diretrio local diferente. Voc pode expandir o caminho utilizando o sinal de porcentagem. Por exemplo, voc pode digitar %COMMON_APPDATA%. Os caminhos relativos no so permitidos. O software suporta os seguintes parmetros de expanso:
%COMMON_APPDATA% O caminho geralmente C:\Documents and Settings\All Users\Dados de aplicativos Em geral, o caminho C:\Arquivos de programas Em geral, o caminho C:\Arquivos de programas\Comuns O caminho geralmente C:\Documents and Settings\All Users\Menu Iniciar\Programas O caminho geralmente C:\Documents and Settings\All Users\Menu Iniciar\Programas\Inicializar O caminho geralmente C:\Documents and Settings\All Users\rea de trabalho O caminho geralmente C:\Documents and Settings\All Users\Documentos O caminho geralmente C:\Windows\ System32 Em geral, o caminho C:\Windows

%PROGRAM_FILES%

%PROGRAM_FILES_COMMON%

%COMMON_PROGRAMS%

%COMMON_STARTUP%

%COMMON_DESKTOPDIRECTORY%

%COMMON_DOCUMENT%

%SYSTEM%

%WINDOWS%

436

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

Para especificar um diretrio de quarentena local

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Quarentena. Na guia Miscelnea, em Opes locais de quarentena, selecione Especificar diretrio de quarentena. Na caixa de texto, digite o nome de um diretrio local nos computadores-cliente. Voc pode expandir o caminho utilizando o sinal de porcentagem. Por exemplo, voc pode digitar %COMMON_APPDATA%, mas os caminhos relativos no so permitidos. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de opes de limpeza automtica


Quando o software-cliente verifica um arquivo suspeito, ele coloca o arquivo na pasta de quarentena local do computador infectado. O recurso de limpeza da quarentena exclui automaticamente os arquivos na quarentena que excederem uma data especificada. O recurso de limpeza da quarentena exclui automaticamente os arquivos na quarentena quando o diretrio que os armazena atingir um determinado tamanho. Voc pode configurar essas opes usando a Poltica antivrus e anti-spyware. possvel configurar individualmente o nmero de dias para manter arquivos reparados, de backup e em quarentena. Tambm possvel definir o tamanho mximo permitido do diretrio antes de os arquivos serem removidos automaticamente do computador-cliente. Voc pode usar uma das configuraes ou utiliz-las juntas. Se voc escolher os dois tipos de limites, todos os arquivos que ultrapassarem a data definida sero eliminados primeiro. Se mesmo assim o tamanho do diretrio exceder o limite definido, os arquivos mais antigos sero excludos um a um. Os arquivos so excludos at que o tamanho do diretrio fique abaixo do tamanho limite. Essas opes no so ativadas por padro. Para configurar as opes de limpeza automtica

1 2 3 4

Na pgina Poltica antivrus e anti-spyware, clique em Quarentena. Na guia Limpeza, em Arquivos reparados, marque ou desmarque Ativar a excluso automtica dos arquivos reparados. Na caixa Excluir aps, digite um valor ou clique em uma seta para selecionar o intervalo de tempo em dias. Marque a caixa de seleo Excluir os arquivos mais antigos para limitar o tamanho da pasta e, em seguida, digite o tamanho mximo do diretrio, em megabytes. A configurao padro 50 MB.

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

437

5 6 7

Em Arquivos de backup, marque ou desmarque Ativar excluso automtica de arquivos de backup. Na caixa Excluir aps, digite ou clique em uma seta para selecionar o intervalo de tempo em dias. Marque a caixa de seleo Excluir os arquivos mais antigos para limitar o tamanho da pasta e, em seguida, digite o tamanho mximo do diretrio, em megabytes. O padro 50 MB. Em Arquivos em quarentena, marque ou desmarque Ativar a excluso automtica dos arquivos em quarentena que no puderam ser reparados. Na caixa Excluir aps, digite um valor ou clique em uma seta para selecionar o intervalo de tempo em dias. tamanho da pasta e, em seguida, digite o tamanho mximo do diretrio, em megabytes. O padro 50 MB.

8 9

10 Marque a caixa de seleo Excluir os arquivos mais antigos para limitar o

11 Se voc tiver concludo a configurao desta poltica, clique em OK.

Envio de itens em quarentena a um servidor da quarentena central


Voc pode ativar itens na quarentena a serem encaminhados da quarentena local ao servidor da quarentena central. Voc deve configurar o cliente para que ele encaminhe os itens se voc usar um servidor da quarentena central na rede de segurana. O servidor da quarentena central pode encaminhar as informaes para o Symantec Security Response. As informaes enviadas pelo clientes ajudam a Symantec a determinar se uma ameaa detectada real. Nota: Somente os itens em quarentena que so detectados por meio das verificaes de antivrus e anti-spyware podem ser enviados ao servidor da quarentena central. Os itens em quarentena que so detectados atravs das verificaes proativas de ameaas no podem ser enviados. Para ativar o envio de itens em quarentena ao servidor de quarentena

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Itens em quarentena, selecione Permitir que os computadores-cliente enviem os itens em quarentena automaticamente para um servidor de quarentena. Digite o nome do servidor de quarentena.

438

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

4 5

Digite o nmero da porta a ser usada e selecione o nmero de segundos para repetir conexo. Se voc tiver concludo a definio das configuraes desta poltica, clique em OK.

Envio de itens em quarentena Symantec


Voc pode ativar o software-cliente para permitir que os usurios enviem arquivos infectados ou suspeitos e efeitos colaterais relacionados ao Symantec Security Response para anlise adicional. Quando os usurios enviam as informaes, a Symantec pode fazer uma deteco e um reparo mais detalhados. Os arquivos enviados ao Symantec Security Response tornam-se propriedade da Symantec Corporation. Em alguns casos, os arquivos podem ser compartilhados com a comunidade antivrus. Se a Symantec compartilha arquivos, ela usa criptografia padro do setor e pode tornar os dados annimos para proteger a integridade do contedo e a sua privacidade. Em alguns casos, a Symantec pode rejeitar um arquivo. Por exemplo, a Symantec pode rejeitar um arquivo porque ele no parece estar infectado. Voc pode ativar o reenvio de arquivos se quiser que os usurios enviem novamente os arquivos selecionados. Os usurios podem reenviar os arquivos uma vez por dia. Para ativar o envio de itens em quarentena Symantec

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Itens em quarentena, selecione Permitir que os computadores-cliente enviem os itens em quarentena manualmente para o Symantec Security Response. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de aes a serem tomadas ao receber novas definies


Voc pode configurar as aes que deseja executar quando novas definies forem recebidas nos computadores-cliente. O cliente verifica novamente os itens na quarentena e repara e restaura automaticamente os itens no modo silencioso por padro. Em geral, voc sempre deveria usar esta configurao. Para configurar aes para novas definies

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Quarentena. Na guia Geral, em Quando novas definies de vrus so recebidas, selecione uma das seguintes aes:

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

439

Reparar e restaurar arquivos em quarentena no modo silencioso automaticamente Reparar arquivos em quarentena no modo silencioso sem restaur-los Solicitar uma ao do usurio Nenhuma ao

Se voc tiver concludo a configurao desta poltica, clique em OK.

440

Configuraes bsicas da poltica antivrus e anti-spyware Gerenciamento de arquivos em quarentena

Captulo

30

Configurao do Auto-Protect
Este captulo contm os tpicos a seguir:

Sobre a configurao do Auto-Protect Sobre tipos de Auto-Protect Ativao do Auto-Protect do sistema de arquivos Configurao do Auto-Protect do sistema de arquivos Configurao do Auto-Protect para e-mail da Internet Configurao do Auto-Protect do Microsoft Outlook Configurao do Auto-Protect do Lotus Notes Configurao das opes de notificao para o Auto-Protect

Sobre a configurao do Auto-Protect


Configure os parmetros do Auto-Protect como parte da poltica antivrus e anti-spyware. Voc tambm pode ativar manualmente o Auto-Protect para um grupo de clientes ou para determinados usurios e computadores. Voc pode bloquear ou desbloquear diversas opes do Auto-Protect em uma poltica antivrus e anti-spyware. Ao bloquear uma opo, os usurios dos computadores-cliente no podero alterar a opo. As opes esto desbloqueadas por padro. Algumas opes para o Auto-Protect so similares s opes para outros verificadores antivrus e antispyware.

442

Configurao do Auto-Protect Sobre tipos de Auto-Protect

Consulte Configurao de opes aplicveis a verificaes antivrus e anti-spyware na pgina 425.

Sobre tipos de Auto-Protect


O Auto-Protect protege o arquivo do sistema e os anexos de e-mail recebidos pelos clientes. Voc pode configurar os seguintes tipos de Auto-Protect:

Auto-Protect do sistema de arquivos Auto-Protect para e-mail da Internet Microsoft Outlook Auto-Protect Lotus Notes Auto-Protect

Por padro, so ativados todos os tipos de Auto-Protect. Se computadores-cliente executarem outros produtos de segurana de e-mail, como o Symantec Mail Security, possvel que voc no precise ativar o Auto-Protect para e-mail. Consulte Sobre as verificaes do Auto-Protect na pgina 406.

Ativao do Auto-Protect do sistema de arquivos


Os parmetros do Auto-Protect esto includos na poltica antivrus e anti-spyware que se aplica aos computadores-cliente. Por padro, o Auto-Protect do sistema de arquivos est ativado. Voc pode bloquear a configurao para que os usurios dos computadores-cliente no possam desativar o Auto-Protect do sistema de arquivos. Talvez voc precise ativar o Auto-Protect do console se voc permitir aos usurios que alterem a configurao ou se desativar o Auto-Protect do sistema de arquivos. Voc pode ativar o Auto-Protect do sistema de arquivos utilizando a guia Clientes no console. Voc tambm pode ativar manualmente o Auto-Protect do sistema de arquivos a partir dos registros de status do computador. Consulte Execuo de comandos e aes de registros na pgina 213. Se quiser desativar o Auto-Protect, voc precisa desativar a configurao na poltica antivrus e anti-spyware aplicada ao grupo.

Configurao do Auto-Protect Configurao do Auto-Protect do sistema de arquivos

443

Para ativar o Auto-Protect do sistema de arquivos

No console, clique em Clientes e na seqncia, sob Exibir clientes, selecione o grupo que inclui os computadores para os quais voc deseja ativar o Auto-Protect. No painel direito, selecione a guia Clientes: Execute uma das aes a seguir:

2 3

No painel esquerdo, em Exibir clientes, clique com o boto direito do mouse no grupo para o qual voc deseja ativar o Auto-Protect. No painel direito, na guia Clientes selecione os computadores e usurios para os quais voc deseja ativar o Auto-Protect e depois clique com o boto direito do mouse na seleo.

Realize uma das seguintes aes:


Clique em Executar comando no grupo > Ativar o Auto-Protect Clique em Executar comando em clientes > Ativar o Auto-Protect

Na caixa de mensagem exibida, clique em OK. Se quiser ativar ou desativar o Auto-Protect para e-mail, voc precisa incluir a configurao na poltica antivrus e anti-spyware.

Configurao do Auto-Protect do sistema de arquivos


Ao configurar o Auto-Protect do sistema de arquivos como parte de uma Poltica antivrus e anti-spyware, voc tambm configura o comportamento do Auto-Protect e seus recursos associados. Voc especifica se as unidades de disquete, as unidades de rede ou ambas sero verificadas. Nota: Ao configurar as opes do Auto-Protect, voc pode clicar no cone de cadeado ao lado das configuraes do Auto-Protect. Os usurios dos computadores-cliente que usam essa poltica no podero alterar as configuraes bloqueadas. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar o Auto-Protect do sistema de arquivos

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect do sistema de arquivos. Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect do sistema de arquivos.

444

Configurao do Auto-Protect Configurao do Auto-Protect do sistema de arquivos

Em Verificao, em Tipos de arquivos, selecione uma destas opes:


Verificar todos os arquivos Verificar apenas extenses selecionadas

Consulte Configurao de verificaes de extenses de arquivos selecionadas na pgina 426.

Em Opes adicionais, marque ou desmarque Verificar riscos segurana e Bloquear a instalao de riscos segurana. Consulte Sobre verificao e bloqueio de risco segurana no Auto-Protect na pgina 445.

5 6 7

Em Configuraes da rede, marque ou desmarque Rede para ativar ou desativar as verificaes do Auto-Protect nos arquivos de rede. Se voc tiver marcado Rede, clique em Configuraes da rede. Na caixa de dilogo Configuraes de rede, proceda de uma das seguintes maneiras:

Ative ou desative o Auto-Protect para confiar em arquivos nos computadores remotos que executam o Auto-Protect. Configure as opes de cache da rede para as verificaes do Auto-Protect.

8 9

Clique em OK. Sob Configuraes flexvel, marque ou desmarque Verificar vrus quando as unidades de disquete forem acessadas. acessadas, defina a ao que voc deseja tomar quando um vrus for encontrado, para limpar no registro de inicializao ou para fazer login e sair sozinho.

10 Se voc marcou Verificar vrus quando as unidades de disquete forem

11 Na guia Aes, selecione qualquer uma das seguintes opes.


Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.

12 Na guia Notificaes, defina as opes de notificao.


Consulte Configurao das opes de notificao para o Auto-Protect na pgina 451.

13 Na guia Avanado, defina estas opes:


Inicializao e desligamento Opes de recarga

Configurao do Auto-Protect Configurao do Auto-Protect do sistema de arquivos

445

14 Em Opes adicionais, clique em Cache do arquivo ou em Rastreador de


riscos.

15 Configure o cache do arquivo ou as configuraes do rastreador de riscos e


clique em OK.

16 Quando concluir a configurao dessa poltica, clique em OK.

Sobre verificao e bloqueio de risco segurana no Auto-Protect


Por padro, o Auto-Protect executa estas aes:

Verifica riscos segurana, como adware e spyware Coloca em quarentena os arquivos infectados Remove ou repara os efeitos colaterais dos riscos segurana

Nos casos em que o bloqueio da instalao de um risco segurana no afetar a estabilidade de um computador, o Auto-Protect tambm bloquear a instalao por padro. Se a Symantec determinar que o bloqueio de um risco segurana pode comprometer a estabilidade do computador, o Auto-Protect permitir que o risco seja instalado. O Auto-Protect tambm executar imediatamente a ao configurada para o risco. Ocasionalmente, no entanto, recomendvel desativar temporariamente a verificao de riscos segurana no Auto-Protect e, em seguida, ativ-la. Talvez seja preciso desativar o bloqueio dos riscos segurana para controlar o tempo que o Auto-Protect leva para reagir a determinados riscos segurana. Nota: No possvel desafiar a verificao de riscos segurana em outros tipos de verificao. Entretanto, voc pode configurar o Symantec Endpoint Protection para que ignore o risco segurana e registre a deteco. Voc pode tambm excluir riscos especficos globalmente de todos os tipos de verificao, adicionando-os lista de excees centralizadas. Consulte Sobre as polticas de excees centralizadas na pgina 591.

Configurao de opes de verificao e monitoramento avanados


Voc pode configurar opes de verificao e monitoramento avanados em verificaes de arquivos e processos do Auto-Protect. As opes includas so de quando verificar arquivos e de configuraes de verificao heurstica. A verificao heurstica como parte do Auto-Protect diferente da verificao proativa de ameaas. A verificao heurstica como parte do Auto-Protect verifica

446

Configurao do Auto-Protect Configurao do Auto-Protect do sistema de arquivos

arquivos com comportamento malicioso, enquanto a verificao proativa de ameaas inspeciona processos em execuo com comportamento malicioso. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar opes de verificao e monitoramento avanados

1 2 3 4

Na pgina da Poltica antivrus e anti-spyware, clique em Auto-Protect do sistema de arquivos. Na guia Detalhes da verificao, em Verificao, clique em Verificao e monitoramento avanados. Em Quando verificar arquivos, especifique as atividades que acionam as verificaes. Em Configuraes de deteco do Bloodhound (TM), marque ou desmarque Ativar deteco de vrus do Bloodhound (TM). Voc tambm pode alterar o nvel de proteo.

5 6

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Sobre o Rastreador de riscos


O Rastreador de riscos identifica a origem das infeces por vrus provenientes do compartilhamento de rede em computadores que executam sistemas operacionais Windows XP/2000/2003. Ao detectar uma infeco, o Auto-Protect envia informaes ao Rtvscan, o principal servio do Symantec Endpoint Protection. O Rtvscan determina se a origem da infeco local ou remota. Se a infeco for de um computador remoto, o Rtvscan poder executar as seguintes aes:

Verificar e registrar o nome do computador NetBIOS do computador e seu endereo IP. Verificar e registrar quem fez logon no computador no horrio da entrega. Exibir as informaes na caixa de dilogo de propriedades de Risco.

Por padro, o Rtvscan pesquisa as sesses da rede a cada segundo e, em seguida, armazena em cache os dados coletados como uma lista de origem secundria de computadores remotos. Essas informaes maximizam a freqncia na qual o Rastreador de riscos pode identificar com xito o computador remoto infectado.

Configurao do Auto-Protect Configurao do Auto-Protect para e-mail da Internet

447

Por exemplo, um risco pode fechar o compartilhamento de rede antes de o Rtvscan registrar a sesso da rede. Nesse caso, o Rastreador de riscos utiliza a lista de origem secundria para identificar o computador remoto. Voc pode configurar essas informaes na caixa de dilogo Opes avanadas do Auto-Protect. As informaes do Rastreador de riscos so exibidas na caixa de dilogo de propriedades do risco e ficam disponveis somente para as entradas de risco causadas por arquivos infectados. Quando determina que a infeco originou-se de uma atividade no host local, o Rastreador de riscos registra que a origem foi o host local. O Rastreador de riscos relaciona uma fonte quando desconhecida quando as seguintes condies so verdadeiras:

No consegue identificar o computador remoto. O usurio autenticado de um compartilhamento de arquivos faz referncia a vrios computadores. Essa condio pode ocorrer quando o ID do usurio est associado a diversas sesses de rede. Por exemplo, vrios computadores podem estar registrados em um servidor de compartilhamento de arquivos com o mesmo ID de usurio de servidor.

Voc pode registrar a lista completa de vrios computadores remotos que atualmente infectaram o computador local. Defina o valor de string HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint Protection\ AV\ProductControl\Debug como "THREATTRACER X" no computador-cliente local. O valor THREATTRACER ativa a sada de depurao e o X garante que somente a sada de depurao relacionada ao Rastreador de riscos ser exibida. Tambm possvel adicionar um L para que o registro seja feito no arquivo de registro <Pasta_de_programa_do_SAV>\vpdebug.log. Para que a janela de depurao no seja exibida no computador, adicione XW. Se voc deseja usar este recurso, use o arquivo de vrus de teste Eicar.com, disponvel em: www.eicar.org O Rastreador de riscos tambm inclui uma opo para bloquear os endereos IP dos computadores de origem. Para que essa opo esteja vigente, necessrio definir a opo correspondente na poltica de firewall para ativar esse tipo de bloqueio automtico.

Configurao do Auto-Protect para e-mail da Internet


O Auto-Protect para e-mail da Internet protege as mensagens de e-mail enviadas e recebidas que usam o protocolo de comunicao POP3 ou SMTP por meio do Secure Sockets Layer (SSL). Quando o Auto-Protect para e-mail da Internet est

448

Configurao do Auto-Protect Configurao do Auto-Protect para e-mail da Internet

ativado, o software-cliente verifica o contedo do texto do e-mail e os anexos includos. Voc pode ativar o Auto-Protect para aceitar o controle de e-mails criptografados em conexes POP3 e SMTP. O Auto-Protect detecta as conexes seguras e no verifica as mensagens criptografadas. Mesmo que o Auto-Protect para e-mail da Internet no verifique as mensagens criptografadas, ele continua a proteger os computadores de vrus e riscos segurana nos anexos. O Auto-Protect do sistema de arquivos verifica os anexos de e-mail quando voc os salva no disco rgido. Nota: O Auto-Protect para e-mail da Internet no aceito em computadores de 64 bits. O Auto-Protect para e-mail da Internet no aceita a verificao de e-mails POP3 nos sistemas operacionais de servidores. O cliente do Symantec Endpoint Protection tambm oferece verificao heurstica de e-mails enviados. A verificao heurstica usa a deteco de vrus Bloodhound para identificar riscos que possam estar contidos nas mensagens enviadas. Quando o cliente verifica as mensagens de e-mail enviadas, a verificao ajuda a evitar a disseminao dos riscos. Esses riscos contm worms que podem usar clientes de e-mail para se replicar e distribuir a si mesmos pela rede. A verificao de e-mail no oferece suporte para os seguintes clientes de e-mail:

Clientes IMAP Clientes AOL E-mail com base em HTTP, como o Hotmail e o Yahoo! Mail

Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar o Auto-Protect para e-mail da Internet

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect para e-mail da Internet. Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect para e-mail da Internet. Em Verificao, em Tipos de arquivos, selecione uma destas opes:

Verificar todos os arquivos Verificar apenas extenses selecionadas

Consulte Configurao de verificaes de extenses de arquivos selecionadas na pgina 426.

Configurao do Auto-Protect Configurao do Auto-Protect do Microsoft Outlook

449

4 5 6

Marque ou desmarque Verificarosarquivosdentrodearquivoscompactados. Clique em OK. Na guia Aes, selecione qualquer uma das seguintes opes. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.

7 8

Clique em OK. Na guia Notificaes, em Notificaes de e-mail, marque ou desmarque qualquer uma das seguintes opes:

Inserir um aviso na mensagem de e-mail Enviar e-mail ao remetente Enviar e-mail a outros

Consulte Configurao das opes de notificao para o Auto-Protect na pgina 451.

Clique em OK. POP3 ou SMTP criptografadas.

10 Na guia Avanado, em Conexes criptografadas, ative ou desative as conexes 11 Em Heurstica de mass mailing worms, marque ou desmarque Heurstica de
worms enviados.

12 Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao do Auto-Protect do Microsoft Outlook


O Auto-Protect, por padro, verifica anexos de e-mail do Microsoft Outlook. Voc pode personalizar as configuraes da verificao. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar o Auto-Protect do Microsoft Outlook

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect do Microsoft Outlook . Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect do Microsoft Outlook . Em Verificao, em Tipos de arquivos, selecione uma destas opes:

Verificar todos os arquivos Verificar apenas extenses selecionadas

450

Configurao do Auto-Protect Configurao do Auto-Protect do Lotus Notes

Consulte Configurao de verificaes de extenses de arquivos selecionadas na pgina 426.

4 5

Marque ou desmarque Verificarosarquivosdentrodearquivoscompactados. Na guia Aes, selecione qualquer uma das seguintes opes. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.

Na guia Notificaes, marque ou desmarque as seguintes opes:


Inserir um aviso na mensagem de e-mail Enviar e-mail ao remetente Enviar e-mail a outros

Consulte Configurao das opes de notificao para o Auto-Protect na pgina 451.

Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao do Auto-Protect do Lotus Notes


O Auto-Protect, por padro, verifica anexos de e-mail do Lotus Notes. Voc pode personalizar as configuraes da verificao. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar o Auto-Protect do Lotus Notes

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect do Lotus Notes. Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect para Lotus Notes. Em Verificao, em Tipos de arquivos, selecione uma destas opes:

Verificar todos os arquivos Verificar apenas extenses selecionadas

Consulte Configurao de verificaes de extenses de arquivos selecionadas na pgina 426.

4 5

Marque ou desmarque Verificarosarquivosdentrodearquivoscompactados. Na guia Aes, selecione qualquer uma das seguintes opes. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

451

Na guia Notificaes, marque ou desmarque qualquer uma das seguintes opes:


Inserir um aviso na mensagem de e-mail Enviar e-mail ao remetente Enviar e-mail a outros

Consulte Configurao das opes de notificao para o Auto-Protect na pgina 451.

Se voc tiver concludo a definio das configuraes da poltica, clique em OK.

Configurao das opes de notificao para o Auto-Protect


Os resultados das verificaes do Auto-Protect do sistema de arquivos so exibidos nos computadores infectados por padro. Voc pode configurar a poltica antivrus e anti-spyware para que os resultados no sejam exibidos nos computadores-cliente. Voc pode personalizar a mensagem de notificao que exibida nos computadores-cliente quando o Auto-Protect faz uma deteco. Consulte Personalizao e exibio de notificaes em computadores infectados na pgina 430. Nos programas de e-mail compatveis, voc tambm pode configurar o Auto-Protect para realizar as seguintes aes:

Adicionar um aviso s mensagens de e-mail sobre computadores infectados. Notificar remetentes de mensagens de e-mail infectadas. Notificar outros de mensagens de e-mail infectadas.

Voc pode personalizar as mensagens de e-mail que enviar para notificar usurios. Nota: Tenha cuidado ao configurar as opes para notificar os remetentes e outros sobre mensagens de e-mail infectadas. O endereo da mensagem de e-mail infectada pode ser falsificado. Se voc enviar notificaes, poder gerar spams e causar o aumento do trfego na rede. Os campos de variveis que voc personaliza para mensagens de notificao e para mensagens de e-mail so levemente diferentes. Voc pode personalizar as informaes no contedo da mensagem e as informaes no campo de infeco.

452

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

A Tabela 30-1 descreve os campos do contedo da mensagem de e-mail. Tabela 30-1 Campo
Usurio

Campos do corpo da mensagem de e-mail Descrio


O nome do usurio que estava conectado quando ocorreu o vrus ou risco segurana. A data em que o vrus ou o risco segurana foi encontrado. O endereo de e-mail que enviou a mensagem com anexo infectado. A lista de endereos para o qual foi enviado o e-mail com o anexo infectado.

DataEncontrado

RemetentedeEmail

ListadeDestinatriosdeEmail

A Tabela 30-2 descreve os campos de informaes sobre a infeco. Tabela 30-2 Campo
NomedoRiscodeSegurana AoTomada

Campos de informaes sobre a infeco Descrio


O nome do vrus ou risco segurana encontrado. A ao executada em resposta deteco do vrus ou risco segurana. Essa ao pode ser a primeira ou a segunda ao que foi configurada. O estado do arquivo: Infectado, No infectado ou Excludo. Essa varivel de mensagem no usada por padro. Para as informaes, adicione manualmente esta varivel mensagem.

Status

Nomedearquivo CaminhoeNomedeArquivo

Nome do arquivo infectado pelo vrus ou risco segurana. O caminho e o nome completos do arquivo infectado pelo vrus ou risco segurana. O nome do computador em que foi encontrado o vrus ou risco segurana. O nome do usurio que estava conectado quando o vrus ou o risco segurana ocorreu. Data em que o vrus ou risco segurana foi encontrado. O nome do anexo que contm o vrus ou risco segurana.

Computador

Usurio

DataEncontrado NomedoAnexoOriginal

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

453

Campo
NomedoArmazenamento

Descrio
A rea afetada do aplicativo. Por exemplo, o nome de armazenamento pode ser Auto-Protect do sistema de arquivos ou Auto-Protect do Lotus Notes.

Exibio de resultados do Auto-Protect em computadores infectados


Se quiser que os usurios visualizem os resultado das verificaes do Auto-Protect de arquivos e processos, voc poder exibir os resultados nos computadores infectados. Voc tambm pode desativar a exibio se no quiser que os resultados sejam exibidos nos computadores-cliente. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para exibir os resultados do Auto-Protect em computadores infectados

1 2 3

Na pgina da Poltica antivrus e anti-spyware, clique em Auto-Protect do sistema de arquivos. Na guia Notificaes, marque ou desmarque Exibir a caixa de dilogo de resultados do Auto-Protect no computador infectado. Se voc tiver concludo a definio das configuraes da poltica, clique em OK.

Adio de avisos a mensagens de e-mail infectadas


Em programas de e-mail compatveis, voc pode configurar o Auto-Protect para insero automtica de um aviso no contedo de uma mensagem de e-mail infectada. Uma mensagem de aviso importante se o cliente do Symantec Endpoint Protection no conseguir limpar o vrus da mensagem. A mensagem tambm importante se um arquivo anexado infectado for movido, ignorado, excludo ou renomeado. A mensagem de aviso informa o vrus encontrado e a medida tomada. Voc pode acrescentar o texto abaixo ao incio da mensagem de e-mail associada ao anexo infectado: O Symantec Endpoint Protection encontrou um risco segurana em um anexo de [RemetentedeEmail]. Para cada arquivo infectado, as seguintes informaes tambm so adicionadas mensagem de e-mail:

O nome do arquivo anexado O nome do risco

454

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

A ao tomada O status de infeco do arquivo

Voc pode personalizar o assunto e o corpo da mensagem. Essa mensagem de e-mail contm um campo chamado RemetentedeEmail. Voc pode personalizar a mensagem padro. A mensagem seria semelhante a esta:
O Symantec Endpoint Protection encontrou um risco segurana em um anexo de John.Smith@mycompany.com.

Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para adicionar avisos a mensagens de e-mail infectadas

Na pgina Poltica antivrus e anti-spyware, efetue uma das seguintes aes:


Clique em Auto-Protect para e-mail da Internet. Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.

2 3

Na guia Notificaes, em Notificaes de e-mail, selecione Inserir um aviso na mensagem de e-mail. Clique em Aviso e realize uma das seguintes aes:

Clique em OK para aceitar a mensagem padro. Personalize a mensagem de aviso.

Se voc tiver concludo a configurao desta poltica, clique em OK.

Como notificar os remetentes de mensagens de e-mail infectadas


Nos programas de e-mail compatveis, voc pode configurar o Auto-Protect para responder automaticamente ao remetente de uma mensagem de e-mail que tenha um anexo infectado. Nota: Tenha cuidado ao configurar as opes para notificar os remetentes sobre mensagens de e-mail infectadas. O endereo da mensagem de e-mail infectada pode ser falsificado. Se voc enviar notificaes, poder gerar spams e causar o aumento do trfego na rede. Voc tambm pode configurar o Auto-Protect para enviar uma mensagem de resposta padro com o seguinte assunto:

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

455

Risco segurana encontrado na mensagem "[AssuntodeEmail]" O contedo da mensagem informa ao remetente do anexo infectado: O Symantec Endpoint Protection encontrou um risco segurana em um anexo que voc [RemetentedeEmail] enviou para [ListadeDestinatriosdeEmail]. Para cada arquivo infectado, as seguintes informaes tambm so adicionadas mensagem de e-mail:

O nome do arquivo anexado O nome do risco A ao tomada O status de infeco do arquivo

A mensagem tambm pode ser personalizada. Para notificar os remetentes de mensagens de e-mail infectadas

Na pgina Poltica antivrus e anti-spyware, efetue uma das seguintes aes:


Clique em Auto-Protect para e-mail da Internet. Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.

2 3 4

Na guia Notificaes, em Notificaes de e-mail, selecione Enviar e-mail ao remetente. Clique em Remetente. Na caixa de dilogo Enviar e-mail para remetente, na guia Mensagem, em Texto da mensagem, realize uma das seguintes aes:

Clique em OK para aceitar a mensagem padro. Digite uma linha de assunto, o contedo da mensagem e as informaes sobre a infeco que sero exibidos em cada mensagem e, em seguida, clique em OK. Clique em Ajuda para obter informaes sobre as variveis que pode utilizar na mensagem.

Somente para o Auto-Protect para e-mail da Internet, na guia Servidor de e-mails, digite as seguintes informaes:

O nome e a porta do servidor de correio O nome do usurio e a senha O caminho revertido para o e-mail

Se voc tiver concludo a configurao desta poltica, clique em OK.

456

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

Como notificar outros sobre mensagens de e-mail infectadas


Nos programas de e-mail compatveis, voc pode configurar o Auto-Protect para notificar outros sempre que uma mensagem de e-mail que tenha um anexo infectado for aberta. Nota: Tenha cuidado ao configurar as opes para notificar outros sobre mensagens de e-mail infectadas. O endereo da mensagem de e-mail infectada pode ser falsificado. Se voc enviar notificaes, poder gerar spams e causar o aumento do trfego na rede. Voc pode enviar uma mensagem de e-mail para outros usurios com o seguinte assunto: Risco segurana encontrado na mensagem "[AssuntodeEmail]" O contedo da mensagem inclui informaes sobre o remetente do anexo infectado: O Symantec Endpoint Protection encontrou um risco segurana em um anexo de [RemetentedeEmail]. Para cada arquivo infectado, as seguintes informaes tambm so adicionadas mensagem de e-mail:

O nome do arquivo anexado O nome do risco A ao tomada O status de infeco do arquivo

A mensagem tambm pode ser personalizada. Para notificar outros de mensagens de e-mail infectadas

Na pgina Poltica antivrus e anti-spyware, efetue uma das seguintes aes:


Clique em Auto-Protect para e-mail da Internet. Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.

2 3 4

Na guia Notificaes, em Notificaes por e-mail, selecione Enviar e-mail para outros. Clique em Outros. Na caixa de dilogo Enviar e-mail para outros, na guia Outros, informe um ou mais endereos de e-mail para os quais a notificao dever ser enviada.

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

457

Clique na guia Mensagem e digite uma linha de assunto, um contedo de mensagem e informaes sobre a infeco que sero exibidos em cada mensagem. Clique em Ajuda para obter informaes sobre as variveis que pode utilizar na mensagem.

Somente para o Auto-Protect para e-mail da Internet, na guia Servidor de e-mails, digite as seguintes informaes:

O nome e a porta do servidor de correio O nome do usurio e a senha O caminho revertido para o e-mail

7 8

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de notificaes de progresso para verificaes do Auto-Protect de e-mail da Internet


Voc pode ativar e desativar as opes de indicador de progresso para as verificaes do Auto-Protect de e-mail da Internet. Voc pode configurar as seguintes opes:

Exibir ou no uma janela de progresso no computador-cliente quando uma mensagem de e-mail enviada. Exibir ou no um cone na rea de notificao para indicar o status de transmisso do e-mail.

As duas opes so ativadas por padro. Para configurar as notificaes de progresso

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect para e-mail da Internet. Na guia Notificaes, em Notificaes de progresso, realize as seguintes aes:

Marque ou desmarque Exibir um indicador de progresso quando o e-mail estiver sendo enviado. Marque ou desmarque Exibir um cone na rea de notificao.

Se voc tiver concludo a configurao desta poltica, clique em OK.

458

Configurao do Auto-Protect Configurao das opes de notificao para o Auto-Protect

Captulo

31

Uso das verificaes definidas pelo administrador


Este captulo contm os tpicos a seguir:

Sobre o uso de verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware Configurao das opes de verificao sob demanda Execuo de verificaes sob demanda Configurao de opes de andamento da verificao para verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador

Sobre o uso de verificaes definidas pelo administrador


As verificaes definidas pelo administrador incluem verificaes de antivrus e anti-spyware agendadas e verificaes por solicitao. Configure opes para estes tipos de verificaes como parte de uma poltica antivrus e anti-spyware. As verificaes agendadas e verificaes por solicitao so utilizadas para suplementar a proteo fornecida pelo Auto-Protect. O Auto-Protect oferece proteo ao ler e gravar arquivos. As verificaes agendadas e verificaes por solicitao podem verificar qualquer arquivo existente nos computadores-cliente.

460

Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware

Elas tambm podem proteger a memria, pontos de carga e outros locais importantes nos computadores-cliente. Nota: No caso de clientes gerenciados, o Symantec Endpoint Protection oferece uma verificao agendada padro que verifica todos os arquivos, as pastas e os locais em computadores-cliente. Algumas opes para verificaes definidas pelo administrador so similares s opes para as verificaes do Auto-Protect. As opes similares incluem as aes de deteco e as notificaes especificadas por voc. Consulte Configurao de opes aplicveis a verificaes antivrus e anti-spyware na pgina 425.

Adio de verificaes agendadas a uma poltica antivrus e anti-spyware


Configure as verificaes agendadas como parte de uma poltica antivrus e anti-spyware. Voc pode salvar as configuraes da verificao agendada como um modelo. possvel usar qualquer verificao salva como modelo como a base para uma poltica antivrus e anti-spyware diferente. Os modelos de verificao podem economizar tempo ao configurar vrias polticas antivrus e anti-spyware. Um modelo de verificao agendada includo na poltica por padro. A verificao agendada padro verifica todos os arquivos e diretrios. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Para adicionar uma verificao agendada a uma poltica antivrus e anti-spyware

1 2 3 4 5 6

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificaes agendadas, clique em Adicionar. Na caixa de dilogo Adicionar verificao agendada, clique em Criar uma nova verificao agendada. Clique em OK. Na caixa de dilogo Adicionar verificao agendada, na guia Detalhes da verificao, digite um nome e uma descrio para essa verificao agendada. Selecione o tipo de verificao (Ativa, Completa ou Personalizada).

Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware

461

7 8

Se voc selecionou Personalizada, em Verificao, voc pode especificar os diretrios que deseja verificar. Em Tipos de arquivo, clique em Verificar todos os arquivos ou Verificar apenas extenses selecionadas. Consulte Configurao de verificaes de extenses de arquivos selecionadas na pgina 426.

Em Aperfeioar a verificao verificando, marque ou desmarque Memria, Locais comuns de infeco ou Locais de vrus e riscos segurana conhecidos.

10 Clique em Opes avanadas de verificao. 11 Defina qualquer uma das opes para arquivos compactados, migrao de
armazenamento ou otimizao do desempenho.

12 Clique em OK para salvar as opes avanadas de verificao para essa


verificao.

13 Na guia Agendamento, em Agendamento de verificao, defina a freqncia


e a hora em que a verificao deve ser executada.

14 Na guia Aes, selecione qualquer uma das seguintes opes.


Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.

15 Na guia Notificaes, selecione qualquer uma das seguintes opes.


Consulte Sobre as mensagens de notificao em computadores infectados na pgina 429.

16 Se voc quer salvar essa verificao como um modelo, selecione Salvar uma
cpia como um modelo de verificao agendada.

17 Clique em OK.
Para adicionar uma verificao agendada de um modelo

1 2 3 4 5

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificaes agendadas, clique em Adicionar. Na caixa de dilogo Adicionar verificao agendada, selecione Criar uma verificao agendada a partir de um modelo de verificao agendada. Selecione o modelo de verificao que deseja usar para esta poltica. Clique em OK.

462

Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware

Definio de opes para verificaes agendadas perdidas


Se um computador deixa de executar uma verificao agendada por algum motivo, o cliente do Symantec Endpoint Protection tenta fazer a verificao durante um intervalo de tempo especfico. Se o cliente no conseguir iniciar a verificao nesse perodo, ele no executar a verificao. Mesmo se o usurio que definiu a verificao no est conectado, o software-cliente executa a verificao. Voc pode especificar para que o cliente no execute a verificao se o usurio estiver desconectado. A Tabela 31-1 descreve intervalos de tempo padro. Tabela 31-1 Intervalos de tempo padro Intervalo padro
8 horas 3 dias 11 dias

Freqncia da verificao
Verificaes dirias Verificaes semanais Verificaes mensais

Caso no queira usar a configurao padro, voc pode especificar outro intervalo de tempo para a execuo de uma verificao agendada. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Voc pode definir as opes para as verificaes agendadas perdidas ao criar uma verificao agendada ou ao editar uma verificao agendada existente. Para definir opes para as verificaes agendadas perdidas

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificaes agendadas, execute uma das seguintes opes:

Clique em Adicionar e, em seguida, na caixa de dilogo Adicionar verificao agendada e certifique-se de selecionar a opo Criar uma nova verificao agendada. Clique em OK. Selecione uma verificao na lista e clique em Editar.

Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware

463

Na guia Agendamento, em Verificaes agendadas perdidas, selecione Especifique o tempo de espera para a repetio. Digite o nmero ou use as setas para especificar o intervalo de tempo para o cliente repetir a verificao agendada.

Clique em OK.

Edio, excluso ou desativao de verificaes agendadas


Voc pode editar, excluir ou desativar as verificaes agendadas em uma poltica antivrus e anti-spyware. As alteraes entram em vigor na prxima vez que voc aplicar a poltica. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Para editar uma verificao agendada

1 2 3 4

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, selecione a verificao que deseja editar e clique em Editar. Na caixa de dilogo Editar uma verificao agendada, faa as alteraes que voc desejar. Clique em OK.

Para excluir uma verificao agendada

1 2 3 4

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, selecione a verificao que deseja excluir. Clique em Excluir. Na mensagem que aparecer, clique em Sim.

Para desativar uma verificao agendada

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, selecione a verificao que deseja desativar nesta poltica. Clique em Editar.

464

Uso das verificaes definidas pelo administrador Configurao das opes de verificao sob demanda

4 5

Na caixa de dilogo Editar uma verificao agendada, na guia Agendamento, clique em Ativar verificao. Clique em OK.

Configurao das opes de verificao sob demanda


Voc pode configurar as opes das verificaes personalizadas que deseja executar sob demanda. possvel executar as verificaes sob demanda manualmente da pgina Clientes. Tambm possvel executar as verificaes sob demanda da pgina Monitores no console de gerenciamento. No possvel configurar um nome ou uma descrio de verificao para as opes de verificao. O cliente usar as opes quando voc executar uma verificao sob demanda personalizada do console de gerenciamento no computador-cliente. Nota: Voc pode executar uma Verificao ativa ou uma verificao completa sob demanda. Consulte Sobre as verificaes definidas pelo administrador na pgina 411. As configuraes das verificaes sob demanda so semelhantes s configuraes das verificaes agendadas. Consulte Adio de verificaes agendadas a uma poltica antivrus e anti-spyware na pgina 460. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Para definir as configuraes das verificaes sob demanda

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificao definida pelo administrador, clique em Editar. Na caixa de dilogo Editar verificao sob demanda do administrador, na guia Detalhes da verificao, em Verificao, clique em Editar pastas. A verificao inclui todas as pastas por padro.

Na caixa de dilogo Editar pastas, seleciona as pastas desejadas e clique em OK.

Uso das verificaes definidas pelo administrador Execuo de verificaes sob demanda

465

Na caixa de dilogo Editar verificao sob demanda do administrador, em Tipos de arquivo, clique em Verificar todos os arquivos ou Verificar apenas extenses selecionadas. Consulte Sobre a verificao de extenses selecionadas ou pastas na pgina 413.

Em Aperfeioar a verificao por anlise, marque ou desmarque Memria, Locais comuns de infeco ou Locais de vrus e riscos segurana conhecidos. Clique em Opes avanadas de verificao. Defina qualquer uma das opes para arquivos compactados, migrao de armazenamento ou otimizao do desempenho. Clique em OK para salvar as opes avanadas para esta verificao.

7 8 9

10 Na guia Aes, selecione qualquer uma das seguintes opes.


Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.

11 Na guia Notificaes, selecione qualquer uma das seguintes opes.


Consulte Sobre as mensagens de notificao em computadores infectados na pgina 429.

12 Clique em OK.

Execuo de verificaes sob demanda


possvel executar uma verificao a partir do console de gerenciamento. Voc pode executar essas verificaes na guia Cliente no console. Tambm possvel executar a verificao a partir dos registros de status do computador gerados na guia Monitores. Consulte Execuo de comandos e aes de registros na pgina 213. possvel executar uma verificao ativa, completa, personalizada ou sob demanda. A verificao personalizada usa as configuraes definidas para as verificaes sob demanda na Poltica antivrus e anti-spyware. Por padro, a verificao examina os seguintes tipos de itens:

Todos diretrios Todos os tipos de arquivos Memria Locais comuns de infeco

466

Uso das verificaes definidas pelo administrador Execuo de verificaes sob demanda

Locais de vrus e riscos segurana conhecidos

Consulte Configurao das opes de verificao sob demanda na pgina 464. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Nota: Se voc emitir um comando de reinicializao no computador-cliente que executa a verificao sob demanda, a verificao ser interrompida e o computador-cliente ser reinicializado. A verificao no reinicializa. Para executar uma verificao sob demanda em um grupo

1 2 3 4 5 6 7

No console, clique em Clientes. Em Exibir clientes, clique com o boto direito do mouse no grupo que inclui os computadores que voc quer verificar. Clique em Executar comando no grupo > Verificar. Na caixa de dilogo Selecionar tipo de verificao, selecione Verificao ativa, Verificao completa ou Verificao personalizada. Clique em OK. Na mensagem que aparecer, clique em Sim. Na caixa de mensagem exibida, clique em OK.

Para executar uma verificao sob demanda em um computador ou um usurio

1 2 3 4 5 6 7

No console, clique em Clientes. No painel direito, em Clientes, selecione os computadores e os usurios aos quais voc quer executar uma verificao. clique com o boto direito do mouse na seleo e, ento, clique em Executar comando em clientes > Verificar. Na mensagem exibida, clique em Sim. Na caixa de dilogo Selecionar tipo de verificao, selecione Verificao ativa, Verificao completa ou Verificao personalizada. Clique em OK. Na caixa de mensagem exibida, clique em OK.

Uso das verificaes definidas pelo administrador Configurao de opes de andamento da verificao para verificaes definidas pelo administrador

467

Configurao de opes de andamento da verificao para verificaes definidas pelo administrador


Voc pode configurar se a caixa de dilogo Resultados da verificao ser ou no exibida em computadores-cliente. Se voc permitir que a caixa de dilogo seja exibida em computadores-cliente, os usurios sempre tero permisso para pausar ou atrasar uma verificao definida pelo administrador. Voc pode permitir que os usurios interrompam uma verificao por completo. Voc pode tambm configurar as opes para o usurio pausar ou atrasar as verificaes. As aes possveis do usurio so definidas a seguir:
Verificao pausada Quando o usurio pausa uma verificao, a caixa de dilogo Resultados da verificao permanece aberta, aguardando que ele continue ou anule a verificao. Se o computador for desligado, a verificao pausada no continuar. Ao adiar uma verificao agendada, o usurio tem a opo de adi-la por uma hora ou trs horas. O nmero de adiamentos configurvel. Quando uma verificao adiada, a caixa de dilogo Resultados da verificao fechada. Ela reaparece quando o perodo de adiamento se encerra e a verificao reiniciada. Quando o usurio interrompe a verificao, ela, em geral, pra imediatamente. Se o usurio interrompe a verificao enquanto o software-cliente verifica um arquivo compactado, a verificao no pra imediatamente. Nesse caso, a verificao pra assim que o arquivo compactado verificado. As verificaes interrompidas no so reiniciadas.

Verificao adiada

Verificao interrompida

As verificaes pausadas so reiniciadas automaticamente aps um perodo predeterminado. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento.

468

Uso das verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador

Para configurar o andamento da verificao para verificaes definidas pelo administrador

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Avanado, em Opes de andamento da verificao, selecione Mostrar andamento da verificao ou Mostrar andamento da verificao se houver um risco detectado. Para fechar automaticamente o indicador de andamento quando a verificao for concluda, selecione Fechar a janela de andamento da verificao aps a concluso. Selecione Permitir que o usurio interrompa a verificao. Clique em Opes de pausa. Na caixa de dilogo Opes de pausa de verificao, proceda de uma das seguintes maneiras:

4 5 6

Para limitar o tempo para a pausa de uma verificao, marque Limitar o tempo de pausa da verificao e digite um nmero de minutos. A faixa de 3 a 180. Para limitar o nmero de vezes que o usurio pode atrasar (ou adiar) uma verificao, na caixa Nmero mximo de suspenses, digite um nmero entre 1 e 8. Por padro, um usurio pode atrasar a verificao por uma hora. Para alterar esse limite para 3 horas, marque Permitir que os usurios suspendam a verificao por 3 horas.

Clique em OK.

Configurao de opes avanadas para verificaes definidas pelo administrador


Voc pode definir opes avanadas para verificaes sob demanda e agendadas. Clique em Ajuda para obter mais informaes sobre as opes utilizadas no procedimento. Para definir opes avanadas para verificaes definidas pelo administrador

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Avanado, em Verificaes agendadas, marque ou desmarque as seguintes opes:

Uso das verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador

469

Adiar verificaes agendadas ao executar com baterias Permitir a execuo de verificaes agendadas definidas pelo usurio quando o autor da verificao no estiver conectado

Em Verificaes inicial e acionada, marque ou desmarque as opes a seguir:

Executar verificaes na inicializao quando os usurios efetuarem login Permitir que os usurios modifiquem verificaes iniciais Executar uma Verificao ativa quando forem recebidas novas definies

Clique em OK.

470

Uso das verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador

Seo

Configurao da proteo contra ameaas rede

Configuraes bsicas da proteo contra ameaas rede Configurao da preveno de intruses Personalizao da proteo contra ameaas rede

472

Captulo

32

Configuraes bsicas da proteo contra ameaas rede


Este captulo contm os tpicos a seguir:

Sobre proteo contra ameaas rede e ataques rede Sobre o firewall Sobre o trabalho com polticas de firewall Sobre as regras de firewall Adio de regras em branco Adio de regras com o Assistente de Adio de regra de firewall Adio de regras herdadas de um grupo pai Importao e exportao de regras Edio e excluso de regras Como copiar e colar regras Alterao da ordem das regras Ativao e desativao de regras Ativao da filtragem inteligente de trfego Ativao das configuraes de trfego e dissimulao Configurao da autenticao ponto-a-ponto

474

Configuraes bsicas da proteo contra ameaas rede Sobre proteo contra ameaas rede e ataques rede

Sobre proteo contra ameaas rede e ataques rede


Os ataques a redes aproveitam o modo como os computadores transferem informaes. O cliente pode proteger os computadores monitorando as informaes recebidas e enviadas pelo computador e bloqueando todas as tentativas de ataques. As informaes so transmitidas pela Internet na forma de pacotes. Cada pacote inclui um cabealho que contm informaes sobre o computador remetente, o destinatrio, como os dados no pacote devem ser processados e a porta que deve receber o pacote. As portas so os canais que dividem o fluxo de informao proveniente da Internet em caminhos diferentes daqueles com os quais os aplicativos individuais lidam. Quando os aplicativos da Internet so executados em um computador, eles escutam uma ou mais portas e aceitam as informaes enviadas a elas. Os ataques pela rede tiram vantagem das fraquezas de programas especficos da Internet. Os invasores usam ferramentas que enviam pacotes com cdigo de programao malicioso a determinada porta. Se um aplicativo vulnervel a esse ataque escutar essa porta, o cdigo poder permitir que o invasor obtenha acesso, desative ou at mesmo controle o computador. O cdigo de programao usado para gerar os ataques pode estar em um nico pacote ou espalhar-se por vrios pacotes. Voc pode instalar o cliente com as configuraes padro de proteo contra ameaas rede. Na maioria dos casos, voc no precisa alterar as configuraes. Geralmente mais seguro deixar as configuraes como esto. Entretanto, se voc tiver uma boa compreenso de redes, poder efetuar alteraes no firewall do cliente para melhorar a proteo do computador-cliente.

Como o Symantec Endpoint Protection protege os computadores contra ataques pela rede
O cliente do Symantec Endpoint Protection inclui as seguintes ferramentas que protegem os computadores de sua empresa de tentativas de intruso:
Firewall Monitora todas as comunicaes pela Internet e cria uma proteo que bloqueia ou limita as tentativas de exibir informaes no computador.

Configuraes bsicas da proteo contra ameaas rede Sobre o firewall

475

Preveno de intruses

Analisa toda as informaes recebidas e enviadas quanto aos padres de dados tpicos de um ataque. Consulte Sobre o sistema de preveno de intruses na pgina 499.

Sobre o firewall
O firewall do Symantec Endpoint Protection um software que estabelece uma barreira entre o computador e a Internet. O firewall impede que usurios no autorizados acessem os computadores e redes que se conectam Internet. Ele detecta possveis ataques de hackers, protege informaes pessoais e elimina fontes indesejadas do trfego da rede.

O firewall monitora tentativas de acesso provenientes da Internet Computador-cliente

Internet

O firewall permite ou bloqueia o trfego de rede especificado pela poltica de firewall

Todas as informaes que entram ou saem da rede privada devem passar pelo firewall, que examina os pacotes de informaes. O firewall bloqueia os pacotes que no atendam aos critrios de segurana especificados. O firewall examina os pacotes de informaes utilizando uma poltica de firewall. As polticas de firewall consistem em uma ou mais regras que funcionam juntas para dar pemisso ou bloquear usurios no acesso rede. Somente trfegos autorizados podem passar. A poltica de firewall define o trfego autorizado. O firewall funciona em segundo plano. Determine o nvel de interao com o cliente que deseja atribuir aos usurios, permitindo ou bloqueando sua capacidade de configurar regras e configuraes de firewall. Os usurios podem interagir com

476

Configuraes bsicas da proteo contra ameaas rede Sobre o trabalho com polticas de firewall

o cliente somente se ele notific-los sobre novas conexes de rede e possveis problemas ou podem ter acesso total interface do usurio. Consulte Sobre as regras de firewall na pgina 477.

Sobre o trabalho com polticas de firewall


O Symantec Endpoint Protection Manager inclui uma poltica de firewall padro com regras e configuraes de firewall para o ambiente de empresas. Normalmente, o ambiente de empresas est sob a proteo de firewalls corporativos, filtros de pacotes delimitadores ou servidores do antivrus. Portanto, ele normalmente mais seguro do que a maioria dos ambientes domsticos, onde existe uma proteo limitada. Quando voc instala o console pela primeira vez, ele adiciona automaticamente uma poltica de firewall padro para cada grupo. Cada vez que voc adiciona um novo local, o console copia uma poltica de firewall para o local padro automaticamente. Se a proteo padro no for apropriada, voc poder personalizar a poltica de firewall para cada local como, por exemplo, um site local ou o do cliente. Se voc no quiser a poltica de firewall padro, poder edit-la ou substitu-la por outra poltica compartilhada. As polticas de firewall incluem os seguintes elementos:
Regras de firewall Monitoram toda a comunicao pela Internet e criam uma proteo que bloqueia ou limita as tentativas de exibir informaes do computador. As regras de firewall podem tornar o computador invisvel aos outros na Internet. As regras de firewall protegem usurios remotos contra ataques de hackers e evitam que estes obtenham acesso pela porta dos fundos a redes corporativas por meio desses computadores. Voc pode avisar aos usurios quando uma regra de firewall bloquear um aplicativo em seus computadores. Filtros inteligentes de trfego Permitem os tipos especficos de trfego necessrios na maioria das redes, como DHCP, DNS e WINS. Consulte Ativao da filtragem inteligente de trfego na pgina 495.

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

477

Configuraes de trfego e do modo dissimulado

Detecta e bloqueia o trfego proveniente de certos drivers, protocolos e de outras origens. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496.

Configuraes da Bloqueia a conexo de um computador remoto a um autenticao ponto-a-ponto computador-cliente at que este o autentique. Consulte Configurao da autenticao ponto-a-ponto na pgina 496.

Voc pode definir um local para controle de cliente ou controle misto para que o usurio possa personalizar a poltica de firewall. Consulte Configurao da proteo contra ameaas rede para controle misto na pgina 515. Voc cria e edita as polticas de firewall de modo semelhante ao usado para criar e modificar outros tipos de polticas. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica de firewall. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc poder criar uma poltica no compartilhada e especfica para um local se tiver requisitos especficos para um local em particular. Voc deve estar familiarizado com os princpios da configurao da poltica para trabalhar com polticas. Consulte Sobre o trabalho com polticas na pgina 362.

Sobre as regras de firewall


As regras de firewall controlam o modo como o cliente protege o computador-cliente de trfego de entrada e de sada malicioso. Com base nessas regras, o firewall verifica automaticamente todos os pacotes de entrada e de sada. O firewall, ento, permite ou bloqueia os pacotes que se baseiam nas informaes especificadas nas regras. Quando um computador tenta se conectar a outro computador, o firewall compara o tipo de conexo com sua lista de regras de firewall.

Sobre os elementos de uma regra de firewall


Em geral, uma regra de firewall descreve as condies em que uma conexo de rede pode ser permitida ou negada. Devem-se usar os seguintes critrios para definir uma regra de firewall:

478

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

Triggers

Aplicativos, hosts, protocolos e adaptadores de rede Quando o firewall avalia a regra, todos os triggers devem ser verdadeiros para que ocorra uma correspondncia positiva. Se algum trigger no for verdadeiro em relao ao pacote atual, o firewall no poder aplicar a regra. Voc pode combinar as definies do trigger para formar regras mais complexas, como para identificar determinado protocolo com relao a um endereo de destino especfico.

Condies

Agendamento e estado da proteo de tela Os parmetros condicionais no descrevem um aspecto de uma conexo de rede. Em vez disso, os parmetros condicionais determinam o estado ativo de uma regra. Voc pode definir um agendamento ou identificar um estado da proteo de tela que determine quando uma regra considerada ativa ou inativa. Os parmetros condicionais so opcionais e caso no sejam configurados, no sero significativos. O firewall no avalia regras inativas.

Aes

Permitir ou bloquear, registrar ou no registrar Os parmetros de ao especificam que aes o firewall realizar quando uma regra for correspondida com xito. Se a regra for correspondida e selecionada em resposta a um pacote recebido, o firewall realizar todas as aes. O firewall permite ou bloqueia o pacote e realiza ou no seu registro. A regra especifica o acesso rede se o firewall permitir o trfego. A regra especifica que o trfego no tem acesso rede se o firewall bloquear o trfego.

Uma regra que combine todos os critrios pode permitir trfego ao endereo IP 192.58.74.0 na porta remota 80, das 9 h s 17 h diariamente.

Sobre triggers de aplicativos


Quando o aplicativo o nico trigger definido em uma regra que permite trfego, o firewall permite que o aplicativo execute qualquer operao de rede. O aplicativo o valor significativo, no as operaes de rede realizadas por ele. Por exemplo, suponha que seja dada permisso ao Internet Explorer e que nenhum outro trigger seja definido. Os usurios podem acessar sites remotos que usam HTTP, HTTPS, FTP, Gopher e qualquer outro protocolo aceito pelo navegador. possvel definir triggers adicionais para descrever protocolos e hosts de rede especficos com os quais a comunicao permitida. Pode ser difcil solucionar problemas de regras baseadas em aplicativos, pois um aplicativo pode usar vrios protocolos. Por exemplo, se o firewall processa uma regra que permite o Internet Explorer antes de uma regra que bloqueia o FTP, o usurio ainda poder se comunicar com o FTP. O usurio pode inserir um URL baseado em FTP no navegador, como, por exemplo, ftp://ftp.symantec.com.

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

479

No devem ser usadas regras de aplicativos para controlar o trfego no nvel da rede. Por exemplo, uma regra que bloqueia ou limita o uso do Internet Explorer no teria qualquer efeito se o usurio usasse um outro navegador da Web. O trfego gerado por outro navegador da Web seria comparado a quaisquer outras regras, com exceo da regra do Internet Explorer. Regras baseadas em aplicativos so mais eficientes quando as regras so configuradas para bloquear os aplicativos que enviam e recebem trfego. Nota: Se o Trend Micro PC-cillin IS 2007 e o cliente do Symantec Endpoint Protection forem instalados no mesmo computador, as regras de firewall de um navegador da Web especfico no funcionaro. O Trend Micro PC-cillin fornece trfego da Web ao seu prprio software de proxy. No Trend Micro PC-cillin, voc deve desativar os controles de acesso ao website e a opo de preveno contra ameaas a dados.

Sobre triggers de host


Ao definir triggers de host, voc especifica o host nos dois lados da conexo da rede descrita. Normalmente, o que expressa a relao entre os hosts a origem ou o destino de uma conexo de rede. Voc pode definir a relao entre hosts de uma das seguintes maneiras:
Origem e destino O host de origem e o host de destino dependem da direo do trfego. Em um caso, o computador-cliente local pode ser a origem, enquanto, em um outro caso o computador remoto pode ser a origem. A relao entre a origem e o destino mais comumente usada em firewalls baseados em rede. Local e remoto O host local sempre o computador-cliente local e o host remoto sempre um computador remoto posicionado em outro local na rede. Esta expresso da relao entre os hosts independente da direo do trfego. A relao local-remoto usada mais comumente em firewalls baseados em hosts e uma maneira mais simples de se observar o trfego.

A Figura 32-1 ilustra a relao entre a origem e o destino com relao direo de trfego.

480

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

Figura 32-1

Hosts de origem e destino

Origem
` Cliente SEP HTTP

Destino

Symantec.com

Origem
` Cliente SEP RDP

Destino
` Outro cliente

A Figura 32-2 ilustra a relao entre o host local e o host remoto com relao direo de trfego. Figura 32-2 Hosts locais e remotos

Local
` Cliente SEP HTTP

Remota

Symantec.com

Local
` Cliente SEP RDP

Remota
` Outro cliente

Voc pode definir vrios hosts de origem e vrios hosts de destino. Os hosts que voc definir em qualquer lado da conexo sero avaliados com o uso de uma expresso OR. A relao entre hosts selecionados ser avaliada com o uso de uma expresso AND.

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

481

Por exemplo, considere uma regra que define um nico host local e vrios hosts remotos. Enquanto o firewall examina os pacotes, o host local deve corresponder ao endereo IP de relevncia. Entretanto, os lados do endereo que se opem devem corresponder a qualquer host remoto. Por exemplo, voc pode definir uma regra que permita comunicao HTTP entre o host local e symantec.com, yahoo.com ou google.com. Essa nica regra equivale a trs regras. Consulte Adio de hosts e grupos de hosts a uma regra na pgina 518.

Sobre triggers de servio de rede


Um trigger de servio de rede identifica um ou mais protocolos de rede significativos em relao ao trfego de rede descrito. possvel definir os seguintes tipos de protocolo:
TCP UDP ICMP IP Porta ou intervalos de portas Porta ou intervalos de portas Tipo e cdigo Nmero de protocolo (tipo de IP) Exemplos: Tipo 1 = ICMP, Tipo 6 = TCP, Tipo 17 = UDP Ethernet Tipo de estrutura de Ethernet Exemplos: Tipo 0x0800 = IPv4, Tipo = 0x8BDD = IPv6, Tipo 0x8137 = IPX

Quando so definidos triggers de servio baseados em TCP ou em UDP, voc identifica portas nos dois lados da conexo de rede descrita. As portas normalmente so atribudas como origem ou destino de uma conexo de rede. Voc pode definir a relao de servio de rede de uma das seguintes maneiras:
Origem e destino A porta de origem e a porta de destino dependem da direo do trfego. Em um caso, o computador-cliente local pode ter a porta de origem, enquanto em outro caso, o computador remoto pode ter a porta de origem. O computador host local sempre possui a porta local e o computador remoto sempre possui a porta remota. Esta expresso da relao de portas independente da direo do trfego.

Local e remoto

Voc especifica a direo de trfego quando define o protocolo.

482

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

Voc pode definir vrios protocolos. Por exemplo, uma regra pode incluir os protocolos ICMP, IP e TCP. A regra descreve vrios tipos de conexes que podem ocorrer entre os computadores-cliente identificados ou so usados por um aplicativo.

Sobre trigger de adaptadores de rede


Quando um trigger de adaptador de rede for definido, a regra relevante somente para o trfego transmitido ou recebido usando o tipo especificado de adaptador. Voc pode especificar um dos tipos de adaptadores a seguir:

Ethernet Conexo sem fio Dial-up Qualquer VPN Adaptadores virtuais especficos do fornecedor

Quando definir um tipo particular de adaptador, saiba como esse adaptador deve ser usado. Por exemplo, se uma regra permite trfego de sada HTTP de adaptadores Ethernet, ento HTTP tem permisso em todos os adaptadores instalados do mesmo tipo. A nica exceo ocorre quando voc tambm especificar endereos de host locais. O computador-cliente pode usar servidores de vrios NIC e estaes de trabalho que liguem dois ou mais segmentos de rede. No caso de controle de trfego relativo a um adaptador particular, deve ser usado o esquema de endereos de cada segmento em vez do adaptador por si s.

Sobre a ordem do processamento de regras


As regras de firewall so ordenadas seqencialmente, da prioridade mais alta para a mais baixa ou de cima para baixo na lista Regras. O firewall inspeciona as regras nessa ordem. Se a primeira regra no especificar como tratar um pacote, o firewall inspecionar a segunda regra para obter informaes sobre como tratar dele. Esse processo continua at que o firewall encontre uma correspondncia. Depois de encontrar uma correspondncia, o firewall executa a ao especificada pela regra e as regras subseqentes de prioridade mais baixa no so inspecionadas. Por exemplo, se uma regra que bloqueia todo o trfego a primeira relacionada, seguida de uma regra que permite todo o trfego, o cliente bloqueia todo o trfego. A Tabela 32-1 exibe a ordem na qual o firewall processa as regras e as configuraes.

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

483

Tabela 32-1

Seqncia de processamento de regras de firewall, Assinaturas IPS e configuraes Configurao


Assinaturas personalizadas de IPS Configuraes de preveno de intruses, configuraes de trfego e configuraes dissimuladas Filtros inteligentes de trfego Regras de firewall Verificao de portas Assinaturas IPS obtidas por download por meio de LiveUpdate

Prioridade
Primeira Segunda

Terceira Quarta Quinta Sexta

A lista Regras contm uma linha divisria azul. A linha divisria configura a prioridade das regras nas seguintes situaes:

Quando um subgrupo herda regras de um grupo pai. Quando o cliente configurado com controle misto. O firewall processa tanto regras do servidor quanto do cliente.

A Figura 32-3 exibe a lista Regras e a linha divisria azul. Figura 32-3 Lista Regras

Sobre regras herdadas


Os processos do firewall herdaram regras de firewall na lista Regras como segue:

Acima da linha divisora azul, as regras herdadas pela poltica tm prioridade sobre as regras criadas por voc. Abaixo da linha divisora azul, as regras que voc criar tm prioridade sobre as regras herdadas pela poltica.

484

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

A Figura 32-4 exibe como a lista de regras ordena as regras quando um subgrupo as herda de um grupo pai. Nesse exemplo, o grupo Vendas o grupo pai. O grupo Vendas Europa herda as regras do grupo Vendas. Figura 32-4
Grupo de vendas

Regras de firewall herdadas


Grupo de vendas na Europa Grupo de vendas na Europa Regra 1
Tem prioridade

As vendas na Europa herdam as regras de firewall das Vendas

Regra 1

Regra 3 Regra 3

Linha azul

Linha azul

Linha azul

Regra 2

Regra 4

Regra 4

Tem prioridade

Regra 2

Consulte Adio de regras herdadas de um grupo pai na pgina 491.

Sobre regras do servidor e do cliente


As regras so categorizadas como regras do servidor ou do cliente. As regras do servidor so regras criadas por voc no console do Symantec Endpoint Protection Manager e que so transferidas por download para o cliente do Symantec Endpoint Protection. As regras do cliente so aquelas criadas pelo usurio no cliente. A Tabela 32-2 descreve a relao entre o nvel de controle do usurio e sua interao com as regras de firewall. Tabela 32-2 Nvel de controle do usurio e status de regras Interao do usurio
O cliente recebe regras do servidor, mas o usurio no pode visualiz-las. O usurio no pode criar regras do cliente. O cliente recebe regras do servidor. O usurio pode criar regras do cliente, que so mescladas com as regras do servidor e com as configuraes de segurana do cliente.

Nvel de controle do usurio


Controle do servidor

Controle misto

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

485

Nvel de controle do usurio


Controle do cliente

Interao do usurio
O cliente no recebe as regras do servidor. O usurio pode criar regras do cliente. No possvel visualizar as regras do cliente.

Consulte Definio das configuraes da interface do usurio na pgina 125. Para os clientes em controle misto, o firewall processa as regras do servidor e do cliente em uma ordem especfica. A Tabela 32-3 relaciona a ordem em que o firewall processa as regras do servidor e do cliente e as configuraes do cliente. Tabela 32-3 Prioridade
Primeira

Prioridade de processamento das regras do servidor e do cliente Tipo de regra ou configurao


Regras do servidor com nveis altos de prioridade (regras acima da linha azul na lista de regras) Regras do cliente Regras do servidor com nveis mais baixos de prioridade (regras abaixo da linha azul na lista de regras) No cliente, as regras do servidor abaixo da linha azul so processadas depois das regras do cliente.

Segunda Terceira

Quarta Quinta

Configuraes de segurana do cliente Configuraes especficas de aplicativos do cliente

No cliente, os usurios podem modificar uma regra do cliente ou uma configurao de segurana, mas no podem modificar uma regra do servidor. Aviso: Se o cliente estiver no controle misto, os usurios podem criar uma regra do cliente que permita todo o trfego. Essa regra sobrepe todas as regras do servidor abaixo da linha azul. Consulte Alterao da ordem das regras na pgina 494.

Sobre a inspeo inteligente


O firewall usa a inspeo inteligente, um processo que rastreia informaes sobre conexes atuais, como endereos IP de origem e destino, portas e aplicativos. O

486

Configuraes bsicas da proteo contra ameaas rede Sobre as regras de firewall

cliente toma decises sobre o fluxo de trfego usando essa informaes de conexo antes de inspecionar as regras de firewall. Por exemplo, se uma regra de firewall permite que um cliente se conecte a um servidor da Web, o firewall registra informaes sobre a conexo. Quando o servidor responde, o firewall detecta que o cliente espera uma resposta do servidor da Web e permite o fluxo do trfego do servidor da Web ao cliente que iniciou a conexo, sem inspecionar a base de regras. Uma regra deve permitir o trfego inicial de sada antes que o firewall registre a conexo. A inspeo inteligente permite simplificar as bases de regras, pois no preciso criar regras que permitam o trfego em ambas as direes quando ele iniciado em apenas uma direo. O trfego de cliente que iniciado tipicamente em uma direo inclui Telnet (porta 23), HTTP (porta 80) e HTTPS (porta 443). Os clientes iniciam essa sada de trfego, ento s preciso criar uma regra que permita o trfego de sada para esses protocolos. O firewall permite o retorno do trfego. Ao configurar somente as regras de sada, voc aumenta a segurana do cliente das seguintes maneiras:

Reduzindo a complexidade da base de regras. Eliminando a possibilidade de um worm ou outro programa malicioso iniciar conexes com um cliente em portas configuradas somente para trfego de sada. Tambm possvel configurar somente regras de entrada, para trfego no iniciado por clientes.

A inspeo inteligente suporta todas as regras que direcionam o trfego TCP. Ela no oferece suporte para as regras que filtram o trfego ICMP. Para o trfego ICMP, voc deve criar regras que permitam o trfego em ambas as direes, quando necessrio. Por exemplo, para que os clientes usem o comando ping e recebam respostas, necessrio criar uma regra que permita o trfego ICMP em ambas as direes. Como o firewall inteligente por natureza, s preciso criar regras que iniciam uma conexo, e no as caractersticas, de um pacote especfico. Todos os pacotes pertencentes a uma conexo permitida so implicitamente permitidos, como sendo uma parte integrante dessa mesma conexo.

Sobre as conexes UDP


Para as comunicaes UDP, o cliente analisa o primeiro datagrama UDP e aplica a ao que tomada no datagrama inicial para todos os datagramas UDP subseqentes na sesso do programa atual. O trfego de entrada e sada entre os mesmos computadores considerado parte da conexo UDP. Para um trfego UDP inteligente, quando uma conexo UDP feita, a comunicao UDP de entrada permitida, mesmo que a regra de firewall a bloqueie. Por exemplo,

Configuraes bsicas da proteo contra ameaas rede Adio de regras em branco

487

se uma regra bloqueia comunicaes UDP de entrada por um aplicativo especfico, mas voc escolhe um datagrama UDP de sada, todas as comunicaes UDP de entrada so permitidas para a sesso de aplicativo atual. Para um UDP inteligente, voc deve criar uma regra de firewall que permita a resposta da comunicao UDP de entrada. Uma sesso UDP expira depois de 40 segundos caso o aplicativo feche a porta.

Adio de regras em branco


Quando uma poltica de firewall criada, inclui vrias regras padro. As regras padro oferecem proteo bsica para um ambiente de escritrio. Se necessrio, possvel adicionar outras regras de firewall adicionais. Adicione regras destas maneiras:

Adicione uma regra em branco lista e configure-a manualmente. Execute o Assistente da Regra de firewall. Consulte Adio de regras com o Assistente de Adio de regra de firewall na pgina 490.

Para simplificar o gerenciamento da base de regras, necessrio especificar o trfego de entrada e sada em uma regra sempre que possvel. No necessrio criar regras de entrada de trfego, como HTTP. O cliente do Symantec Endpoint Protection usa inspeo inteligente do trfego TCP e no precisa de uma regra para filtrar o trfego de retorno que os clientes iniciarem. Consulte Sobre a inspeo inteligente na pgina 485. Para adicionar regras em branco

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, clique em Adicionar regra em branco. Clique na caixa de texto Nome e digite um nome para a regra. No campo Gravidade, clique na lista suspensa e selecione uma destas opes:

Crtica Sria Secundria Informaes

488

Configuraes bsicas da proteo contra ameaas rede Adio de regras em branco

Clique com o boto direito do mouse no campo Aplicativo, clique em Editar e defina um aplicativo na caixa de dilogo Lista de aplicativos. Consulte Adio de aplicativos a uma regra na pgina 526.

7 8

Clique em OK. Clique com o boto direito do mouse no campo Host, clique em Editar e defina um host na lista Host. Consulte Adio de hosts e grupos de hosts a uma regra na pgina 518.

Clique em OK. um agendamento. Consulte Adio de agendas a uma regra na pgina 527.

10 Clique com o boto direito do mouse no campo Hora, clique em Editar e defina

11 Clique em OK. 12 Clique com o boto direito do mouse no campo Servio e clique em Editar
para adicionar ou configurar um servio de rede personalizado. Consulte Adio de servios de rede a uma regra na pgina 521.

13 Clique em OK. 14 Clique com o boto direito do mouse no campo Adaptador e selecione um ou
mais destes itens:

Todos os adaptadores Qualquer VPN Dial-up Ethernet Conexo sem fio Mais adaptadores Voc pode adicionar e selecionar em uma lista de adaptadores especficos do fornecedor

Consulte Adio de adaptadores de rede na pgina 523.

15 Clique com o boto direito do mouse no campo Proteo de tela e selecione


o estado desejado para a proteo de tela:

Ativado Desativado Qualquer

Configuraes bsicas da proteo contra ameaas rede Adio de regras em branco

489

16 Clique com o boto direito do mouse no campo Ao e selecione a ao que


deseja que o firewall tome quando o trfego corresponder regra:

Permitir Bloquear Perguntar

17 Clique com o boto direito do mouse no campo Registro e selecione uma ou


mais aes de registro que deseja que o firewall tome quando o trfego corresponder regra:

Gravar em registro de trfego Gravar em registro de pacote Enviar alerta de e-mail Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.

O campo Criado em no editvel. Se a poltica for compartilhada, o campo exibir o termo Compartilhada. Se a poltica no for compartilhada, o campo exibir o nome do grupo ao qual a poltica no compartilhada est atribuda.

18 Clique com o boto direito do mouse no campo Descrio e clique em Editar. 19 Na caixa de dilogo Digitar descrio, digite uma descrio adicional para a
regra e clique em OK.

20 Aps terminar de adicionar a regra, escolha uma destas aes:


Adicionar outra regra. Adicionar configuraes da filtragem inteligente de trfego ou configuraes de trfego e dissimulao Consulte Ativao da filtragem inteligente de trfego na pgina 495. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496. Aps concluir a configurao da poltica, clique em OK.

21 Caso seja solicitado, atribua um local para a poltica.


Consulte Atribuio de uma poltica compartilhada na pgina 370.

490

Configuraes bsicas da proteo contra ameaas rede Adio de regras com o Assistente de Adio de regra de firewall

Adio de regras com o Assistente de Adio de regra de firewall


Use o Assistente de Adio de regra de firewall para criar um dos seguintes tipos de regras:
Regras dos aplicativos Regras do host Regras de servio Uma regra baseada em um processo em execuo especfico que tenta usar os recursos da rede Uma regra baseada nos endpoints das conexes de rede Uma regra baseada nos protocolos usados pelas conexes de rede

Poder ser necessrio incluir dois ou mais critrios para descrever um trfego especfico de rede, como um protocolo em particular que se origina de um host especfico. Voc deve configurar a regra depois de adicion-la, pois o Assistente de Adio de regra de firewall no configura regras novas com vrios critrios. Depois que estiver familiarizado com o modo com que as regras so definidas e processadas, voc pode adicionar regras em branco e configurar os vrios campos, conforme necessrio. Uma regra em branco permite todo o trfego. Consulte Adio de regras em branco na pgina 487. Para adicionar regras com o Assistente de Adio de regra de firewall

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5 6 7 8 9

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, sob a lista Regras, clique em Adicionar regra. No Assistente de Adio de regra de firewall, clique em Avanar. No painel Selecionar tipo de regra, selecione um dos tipos de regra. Clique em Avanar. Digite os dados em cada painel para criar o tipo de regra que voc selecionou. Para aplicativos e hosts, clique em Adicionar mais para adicionar aplicativos e servios adicionais. Quando tiver terminado, clique em Concluir. editar a regra.

10 Na lista Regras, clique com o boto direito do mouse em qualquer campo para 11 Se voc tiver concludo a configurao desta poltica, clique em OK.

Configuraes bsicas da proteo contra ameaas rede Adio de regras herdadas de um grupo pai

491

Adio de regras herdadas de um grupo pai


Voc pode adicionar regras herdando somente as regras de um grupo pai. Para herdar as regras de um grupo pai, a poltica de subgrupos deve ser uma poltica no compartilhada. Nota: Se o grupo herda todas as polticas de um grupo pai, esta opo est indisponvel. As regras herdadas so ativadas automaticamente. A poltica do subgrupo pode herdar somente as regras de firewall que estiverem ativadas no grupo pai. Depois de herdar as regras, voc pode desativ-las, mas no pode modific-las. medida que as novas regras so adicionadas poltica do grupo pai, elas tambm so adicionadas automaticamente poltica de herana. Quando as regras herdadas so exibidas na lista de regras, elas so sombreadas na cor prpura. Acima da linha azul, as regras herdadas so adicionadas acima das regras que voc criou. Abaixo da linha azul, as regras herdadas so adicionadas abaixo das regras que voc criou. Uma poltica de firewall tambm herda as regras padro; portanto, a poltica de firewall do subgrupo pode ter dois conjuntos de regras padro. Voc pode excluir um conjunto de regras padro. Se quiser remover as regras herdadas, voc desativar sua herana em vez de exclu-las. Voc deve remover todas as regras herdadas em vez das regras selecionadas. Para adicionar regras herdadas de um grupo pai

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, acima da lista de regras, selecione Herdar regras de firewall do grupo pai. Para remover as regras herdadas, desmarque Herdar regras de firewall do grupo pai.

Clique em OK. Consulte Grupos, herana, locais e polticas na pgina 346.

492

Configuraes bsicas da proteo contra ameaas rede Importao e exportao de regras

Importao e exportao de regras


possvel exportar e importar regras e configuraes de firewall de outra poltica de firewall para que no seja necessrio cri-las novamente. Por exemplo, voc pode importar um conjunto parcial de regras de uma poltica para outra. Para importar regras, primeiro necessrio export-las para um arquivo .dat e ter acesso ao mesmo. As regras sero adicionadas na mesma ordem em que esto relacionadas na poltica pai em relao linha azul. Depois, possvel alterar a ordem de processamento. Para exportar regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina Poltica de firewall, clique em Regras. Na lista Regras, selecione as regras que deseja exportar, clique com o boto direito do mouse e clique em Exportar. Na caixa de dilogo Exportar poltica, localize um diretrio onde salvar o arquivo .dat, digite um nome de arquivo e clique em Exportar.

Para importar regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5 6

Na pgina Poltica de firewall, clique em Regras. Clique com o boto direito do mouse na lista Regras e clique em Importar. Na caixa de dilogo Importar poltica, localize o arquivo .dat que contm as regras de firewall a serem importadas e clique em Importar. Na caixa de dilogo Entrada, digite o novo nome para a poltica e clique em OK. Clique em OK.

Edio e excluso de regras


possvel alterar as regras de firewall que no estiverem funcionando satisfatoriamente. Modificar uma regra o mesmo que adicionar uma regra em branco e depois edit-la. possvel excluir qualquer regra de firewall, mesmo uma regra padro. No possvel excluir uma regra em uma poltica herdada de uma poltica pai.

Configuraes bsicas da proteo contra ameaas rede Como copiar e colar regras

493

Para editar regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina de Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, clique duas vezes em qualquer coluna em uma regra para edit-la. Edite qualquer coluna na tabela de regras. Consulte Adio de regras em branco na pgina 487.

Clique em OK para salvar as alteraes.

Para excluir regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, selecione a regra a ser excluda e, abaixo da lista Regras, clique em Excluir. Clique em Sim para confirmar que voc deseja excluir a regra. Clique em OK.

Como copiar e colar regras


Voc pode copiar e colar regras da mesma poltica ou de outra. Para copiar e colar regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina de Poltica de firewall, clique em Regras. Na guia Regras, clique com o boto direito do mouse na regra que voc deseja copiar e, em seguida, clique em Copiar regra. Clique com o boto direito do mouse na linha onde deseja colar a regra e, em seguida, clique em Colar regra. Clique em OK.

494

Configuraes bsicas da proteo contra ameaas rede Alterao da ordem das regras

Alterao da ordem das regras


O firewall processa a lista de regras de firewall de cima para baixo. Voc pode determinar como o firewall processa essas regras alterando a sua ordem. A alterao da ordem afeta somente a ordem dos locais selecionados no momento. Para alterar a ordem das regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Regras e selecione a regra que deseja mover. Execute uma destas tarefas:

Para processar essa regra antes da regra anterior, clique em Mover para cima. Para processar essa regra aps a regra posterior, clique em Mover para baixo.

Clique em OK.

Ativao e desativao de regras


As regras devem ser ativadas para que o firewall as processe. possvel desativar uma regra de firewall se for necessrio permitir o acesso especfico a um computador ou programa. No caso de uma poltica compartilhada, a regra desativada para todos os locais e, no caso de uma poltica especfica de local, desativada apenas para um local. A regra tambm desativada para todas as polticas herdadas. Para ativar e desativar regras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina de Poltica de firewall, clique em Regras. Na guia Regras, selecione a regra a ser ativada ou desativada e, em seguida, marque ou desmarque a caixa de seleo na coluna Ativado. Clique em OK.

Configuraes bsicas da proteo contra ameaas rede Ativao da filtragem inteligente de trfego

495

Ativao da filtragem inteligente de trfego


Os filtros de trfego inteligente permitem a comunicao entre determinados servios de rede, de forma que voc no precise definir as regras que explicitamente permitem esses servios. Voc pode ativar os filtros inteligentes de trfego para permitir o trfego DHCP, DNS e WINS na maior parte das redes. Os filtros inteligentes de trfego permitem que sejam enviados pedidos e respostas recebidas pelas conexes da rede que foram configuradas para usar DHCP, DNS e WINS. Os filtros permitem que clientes DHCP, DNS ou WINS recebam um endereo IP de um servidor ao mesmo tempo em que protegem os clientes contra ataques na rede.

Se o cliente enviar um pedido ao servidor, o cliente aguardar cinco segundos para permitir uma resposta de entrada. Se o cliente no enviar um pedido ao servidor, os filtros no permitiro o pacote.

Os filtros inteligentes do permisso a um pacote se for feito um pedido. Eles no bloqueiam os pacotes. So as regras de firewall que do permisso ou bloqueiam os pacotes. Nota: Para fazer as configuraes no controle misto, voc tambm deve ativar essas configuraes na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente. Consulte Sobre o controle misto na pgina 124. Para ativar a filtragem inteligente de trfego

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina de Poltica de firewall, clique em Regras de trfego inteligente. Se no tiver marcado ainda, marque qualquer uma das caixas de seleo a seguir:

Ativar Smart DHCP Ativar Smart DNS Ativar Smart WINS

Para obter mais informaes sobre essas opes, clique em Ajuda.

4 5

Clique em OK. Caso seja solicitado, atribua um local para a poltica. Consulte Atribuio de uma poltica compartilhada na pgina 370.

496

Configuraes bsicas da proteo contra ameaas rede Ativao das configuraes de trfego e dissimulao

Ativao das configuraes de trfego e dissimulao


possvel ativar as configuraes para detectar e bloquear o trfego que se comunica por meio de drivers, NetBios e token rings. Tambm possvel definir configuraes para detectar o trfego que usa mtodos de ataque mais invisveis. Nota: Para fazer as configuraes no controle misto, voc tambm deve ativar essas configuraes na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente. Consulte Sobre o controle misto na pgina 124. Para ativar as configuraes de trfego e dissimulao

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Configuraes de trfego e dissimulao. Se uma caixa de opo ainda no estiver marcada, marque todas estas:

Ativar proteo do NetBIOS Permitir trfego de token ring Ativar pesquisa reversa de DNS Ativar spoofing anti-MAC Ativar a navegao no modo dissimulado Ativar novo seqenciamento de TCP Ativar mascaramento de impresses digitais do SO

Para obter mais informaes sobre essas opes, clique em Ajuda.

4 5

Clique em OK. Caso seja solicitado, atribua um local para a poltica. Consulte Atribuio de uma poltica compartilhada na pgina 370.

Configurao da autenticao ponto-a-ponto


Voc pode usar a autenticao ponto-a-ponto para permitir que um computador-cliente remoto (par) conecte-se a outro computador-cliente (autenticador) dentro da mesma rede corporativa. O autenticador bloqueia

Configuraes bsicas da proteo contra ameaas rede Configurao da autenticao ponto-a-ponto

497

temporariamente o trfego de entrada TCP e UDP do computador remoto at que este seja aprovado na verificao de integridade do host. A verificao de integridade do host verifica as seguintes caractersticas do computador remoto:

O computador remoto tem o Symantec Endpoint Protection e o Symantec Network Access Control instalados. O computador remoto cumpre os requisitos da poltica de integridade do host.

Se o computador remoto passar na verificao de integridade do host, o autenticador permitir que o computador remoto conecte-se. Se o computador remoto falhar na verificao de integridade do host, o autenticador continuar a bloquear o computador remoto. Voc pode especificar por quanto tempo o computador remoto ser bloqueado antes que possa tentar conectar-se novamente ao autenticador. Voc pode tambm especificar que determinados computadores remotos sempre sejam permitidos, mesmo se no passarem na verificao de integridade do host. Se voc no ativar uma poltica de integridade do host para o computador remoto, este ser aprovado na verificao de integridade do host. As informaes de autenticao ponto-a-ponto so mostrada no registro de conformidade do cliente do Enforcer e no registro de trfego da proteo contra ameaas rede. Nota: A autenticao ponto-a-ponto funciona no controle do servidor e no controle misto, mas no no controle do cliente.

Aviso: No ative a autenticao ponto-a-ponto para os clientes instalados no mesmo computador do servidor de gerenciamento. Caso contrrio, o servidor de gerenciamento no poder fazer o download de polticas para o computador remoto se este falhar na verificao de integridade do host. Para configurar a autenticao ponto-a-ponto

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Configuraes de autenticao ponto-a-ponto. No painel Configuraes de autenticao ponto-a-ponto, marque Ativar autenticao ponto-a-ponto.

498

Configuraes bsicas da proteo contra ameaas rede Configurao da autenticao ponto-a-ponto

Configure os valores listados na pgina. Para obter mais informaes sobre essas opes, clique em Ajuda.

Para permitir que os computadores remotos conectem-se ao computador-cliente sem serem autenticados, marque Excluir hosts da autenticao e clique em Hosts excludos. O computador-cliente permite o trfego aos computadores relacionados na lista de hosts.

6 7 8 9

Na caixa de dilogo Hosts excludos, clique em Adicionar para adicionar os computadores remotos que no precisam ser autenticados. Na caixa de dilogo Host, defina o host pelo endereo IP, intervalo IP ou pela sub-rede e clique em OK. Na caixa de dilogo Hosts excludos, clique em OK. Quando concluir a configurao dessa poltica, clique em OK.

10 Caso seja solicitado, atribua um local para a poltica.


Consulte Atribuio de uma poltica compartilhada na pgina 370.

Captulo

33

Configurao da preveno de intruses


Este captulo contm os tpicos a seguir:

Sobre o sistema de preveno de intruses Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

Sobre o sistema de preveno de intruses


O sistema de preveno de intruses (IPS, Intrusion Prevention System) a segunda camada de defesa do cliente do Symantec Endpoint Protection aps o firewall. O IPS um sistema baseado em rede que opera em cada computador no qual o cliente esteja instalado e o sistema de preveno de intruses esteja ativado. Se um ataque conhecido detectado, uma ou mais tecnologias de preveno de intruses podem automaticamente bloque-lo. O sistema de preveno de intruses verifica assinaturas de ataque em cada pacote que entra e sai dos computadores na rede. As assinaturas de ataque so seqncias de pacotes que identificam a tentativa de um invasor de explorar uma vulnerabilidade conhecida de um sistema operacional ou de um programa. Se as informaes correspondem a um ataque conhecido, o IPS descarta o pacote automaticamente. O IPS tambm pode desligar a conexo com o computador que enviou os dados por um perodo de tempo especificado. Esse recurso chamado resposta ativa e impede que os computadores na rede sejam afetados de qualquer forma. O cliente inclui os seguintes tipos de mecanismos de IPS que identificam assinaturas de ataque.

500

Configurao da preveno de intruses Sobre o sistema de preveno de intruses

Assinaturas IPS da Symantec As assinaturas IPS da Symantec usam um mecanismo baseado em fluxo que verifica vrios pacotes. As assinaturas IPS da Symantec interceptam dados da rede no nvel da sesso e capturam segmentos de mensagens que so alternadas entre o aplicativo e a pilha de rede. Assinaturas IPS personalizadas As assinaturas IPS personalizadas usam um mecanismo baseado em pacotes que verifica cada pacote individualmente.

O sistema de preveno de intruses registra os ataques detectados no registro de segurana. possvel ativar assinaturas IPS personalizadas para registrar ataques detectados no registro de pacotes.

Sobre as assinaturas IPS da Symantec


O IPS da Symantec utiliza dois mtodos para examinar os pacotes. Ele verifica cada pacote individualmente em busca de padres que fujam s especificaes e que possam estourar a pilha TCP/IP. Alm disso, monitora os pacotes como um fluxo de informaes. Ele faz isso procurando os comandos direcionados a um servio em particular para explorar o sistema ou faz-lo falhar. O IPS memoriza a lista de padres ou parte de padres de pacotes anteriores e aplica essas informaes s inspees de pacotes subseqentes. O IPS conta com uma lista abrangente de assinaturas de ataques para detectar e bloquear atividades suspeitas na rede. A equipe do Symantec Security Response fornece a lista de ameaas conhecidas, que pode ser atualizada no cliente usando-se o Symantec LiveUpdate. Voc faz o download das assinaturas no console e, ento, usa uma Poltica de contedos do LiveUpdate para fazer o download delas no cliente. O mecanismo de IPS da Symantec e o conjunto correspondente de assinaturas IPS so instalados no cliente por padro. Consulte Configurao de uma poltica de contedos do LiveUpdate na pgina 108. Tambm possvel alterar o comportamento das assinaturas IPS da Symantec. Consulte Alterao do comportamento das assinaturas IPS da Symantec na pgina 503.

Sobre as assinaturas IPS personalizadas


O cliente contm um mecanismo de IPS adicional que oferece suporte a assinaturas baseadas em pacotes. Ambos os mecanismos baseados em fluxo e pacotes detectam assinaturas nos dados da rede que atacam a pilha TCP/IP, os componentes do sistema operacional e a camada do aplicativo. Entretanto, as assinaturas baseadas

Configurao da preveno de intruses Configurao da preveno de intruses

501

em pacotes podem detectar ataques na pilha TCP/IP antes das assinaturas baseadas em fluxo. O mecanismo baseado em pacotes no detecta assinaturas que contm vrios pacotes. O mecanismo de IPS baseado em pacotes mais limitado, pois no protege correspondncias parciais e verifica somente atividades de pacotes nicos. As assinaturas baseadas em pacotes examinam um nico pacote que corresponda a uma regra. A regra especifica um protocolo, uma porta, um endereo IP de origem ou de destino ou um aplicativo. Alguns ataques so iniciados comumente contra aplicativos especficos. As assinaturas personalizadas usam regras baseadas em aplicativos, que se alteram de maneira dinmica de acordo com cada pacote. A regra baseia-se em vrios critrios, como aplicativo, nmero que sinaliza o TCP, porta e protocolo. Por exemplo, uma assinatura personalizada pode monitorar os pacotes de informao recebidos por uma string "phf" em GET / cgi-bin/phf? como um indicador de ataque a um programa CGI. Cada pacote avaliado de acordo com esse padro especfico. Se o pacote de trfego coincidir com a regra, o cliente permite ou bloqueia o pacote e, como opo, registra o evento no registro de pacotes. As assinaturas podem gerar falsos positivos, pois esto baseadas freqentemente em expresses regulares e correspondncias de string. As assinaturas personalizadas usam os dois critrios de procura de strings quando tentam corresponder um pacote. O cliente no inclui assinaturas personalizadas por padro. Voc cria assinaturas personalizadas IPS. Consulte Criao de assinaturas personalizadas IPS na pgina 507.

Configurao da preveno de intruses


As configuraes padro do IPS protegem os computadores-cliente contra uma ampla variedade de ameaas. possvel personalizar as configuraes padro da rede. possvel personalizar as configuraes de IPS destas maneiras:

Ative a configuraes de preveno de intruses. Altere o comportamento de assinaturas de ataque especficas. Exclua computadores especficos da verificao. Bloqueie um computador invasor automaticamente. Ative notificaes da preveno de intruses. Consulte Configurao de notificaes para a proteo contra ameaas rede na pgina 528. Crie assinaturas personalizadas IPS.

502

Configurao da preveno de intruses Configurao da preveno de intruses

Consulte Criao de assinaturas personalizadas IPS na pgina 507.

Sobre o trabalho com as polticas de preveno de intruses


Exceto no caso de assinaturas IPS e notificaes de preveno de intruses personalizadas, quando voc configura uma preveno de intruso voc cria uma poltica de preveno de intruses. Para assinaturas IPS personalizadas, voc cria uma biblioteca IPS personalizada. Voc cria e edita as polticas de preveno de intruses do mesmo modo que cria e modifica outros tipos de polticas. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica de preveno de intruses ou uma biblioteca de polticas de preveno de intruses. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc pode criar uma poltica no compartilhada e especfica para um local se voc tiver requisitos especficos para um local em particular. Os procedimentos neste captulo pressupem que voc esteja familiarizado com os aspectos bsicos da configurao da poltica. Consulte Sobre o trabalho com polticas na pgina 362.

Ativao de configuraes de preveno de intruses


Voc pode bloquear alguns tipos de ataques no cliente, de acordo com o tipo de tecnologia de preveno de intruses que voc selecionar. Voc deve ativar as configuraes de preveno de intruses para ativar o mecanismo de assinatura IPS Symantec ou o mecanismo de assinatura IPS personalizado. Se voc no ativar essa configurao, o cliente ignora assinaturas de ataques possveis. Nota: Para definir essas configuraes em controle misto, voc tambm deve ativ-las na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente. Consulte Configurao da proteo contra ameaas rede para controle misto na pgina 515. Para obter mais informaes sobre essas opes, clique em Ajuda.

Configurao da preveno de intruses Configurao da preveno de intruses

503

Para ativar as configuraes de preveno de intruses

No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de preveno de intruses, clique em Configuraes. Na pgina Configuraes, marque as seguintes caixas de seleo que se aplicam:

Ativar preveno de intruses Ativar deteco de negao de servio Ativar deteco de verificao de portas

Quando terminar de configurar essa poltica, clique em OK. Consulte Configurao de uma lista de computadores excludos na pgina 505.

Alterao do comportamento das assinaturas IPS da Symantec


Talvez voc queira alterar o comportamento padro das assinaturas IPS da Symantec pelos seguintes motivos:

Para reduzir a possibilidade de um falso positivo. Em alguns casos, uma atividade inofensiva da rede pode assemelhar-se a uma assinatura de ataque. Se voc receber advertncias repetidas sobre possveis ataques e souber que esses ataques esto sendo acionados por uma atividade legtima, poder criar uma excluso para a assinatura de ataque que corresponda a essa atividade. Para reduzir o consumo de recurso por meio da reduo do nmero de assinaturas de ataque para as quais o cliente faz verificaes. Entretanto, necessrio ter certeza absoluta de que a assinatura de ataque no representa uma ameaa antes de exclu-la do bloqueio.

possvel alterar a ao executada pelo cliente quando o IPS reconhece uma assinatura de ataque. Tambm possvel alterar se o cliente registrar o evento no registro de segurana. Nota: Para alterar o comportamento de uma assinatura IPS personalizada criada ou importada, edite a assinatura diretamente. Para alterar o comportamento das assinaturas IPS da Symantec

No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.

Na pgina Poltica de preveno de intruses, clique em Excees.

504

Configurao da preveno de intruses Configurao da preveno de intruses

3 4

Na pgina Excees, clique em Adicionar. Na caixa de dilogo Adicionar excees de preveno de intruses, execute uma das aes a seguir para filtrar as assinaturas:

Para exibir as assinaturas de uma categoria especfica, selecione uma opo da lista suspensa Exibir categoria. Para exibir as assinaturas classificadas com uma gravidade especfica, selecione uma opo da lista suspensa Exibir gravidade.

Selecione uma ou mais assinaturas IPS. Para tornar igual o comportamento de todas as assinaturas, clique em Selecionar tudo.

6 7 8

Clique em Avanar. Na caixa de dilogo Ao da assinatura, altere a ao de Bloquear para Permitir ou de Permitir para Bloquear. Opcionalmente, mude a ao do registro em qualquer uma das seguintes maneiras:

Alterar Registrar o trfego para No registrar o trfego. Alterar No registrar o trfego para Registrar o trfego.

Clique em OK. Se deseja remover a exceo e voltar para o comportamento original da assinatura, selecione a assinatura e clique em Excluir.

10 Clique em OK. 11 Se deseja alterar o comportamento de outras assinaturas, repita os passos de


3 a 10.

12 Quando terminar de configurar essa poltica, clique em OK.


Consulte Exibio e alterao da poltica de contedos do LiveUpdate aplicada a um grupo na pgina 110. Para remover a exceo

No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina Poltica de preveno de intruses, clique em Excees. No painel Excees, selecione a exceo que deseja remover e clique em Excluir. Quando for solicitado que voc confirme a excluso, clique em Sim.

Configurao da preveno de intruses Configurao da preveno de intruses

505

Bloqueio de um computador invasor


Se o cliente do Symantec Endpoint Protection detectar um ataque na rede, poder bloquear automaticamente a conexo para assegurar que o computador-cliente fique protegido. O cliente aciona uma resposta ativa, que bloqueia automaticamente toda a comunicao recebida e enviada pelo computador invasor por um perodo definido. O endereo IP do computador invasor bloqueado para um nico local. O endereo IP do invasor registrado no registro de segurana. No controle do cliente, os usurios podem desbloquear um ataque interrompendo a resposta ativa no registro de segurana. Se voc definir o cliente para controle misto, poder especificar se a configurao estar disponvel no cliente para que o usurio a ative. Se no estiver disponvel, voc ter de ativ-la na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente. Consulte Configurao da proteo contra ameaas rede para controle misto na pgina 515. Assinaturas IPS atualizadas, assinaturas de negao de servio atualizadas, verificaes de portas e falsificao de MAC tambm acionam a resposta ativa. Para bloquear um computador invasor

No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina Poltica de preveno de intruses, clique em Configuraes. Na pgina Configuraes, marque Bloquear automaticamente o endereo IP de um invasor. No campo de texto Nmero de segundos de durao do bloqueio ao endereo IP ... segundos , especifique o nmero de segundos de bloqueio aos invasores potenciais. Digite um nmero entre um segundo at 999.999 segundos.

Aps configurar essa poltica, clique em OK.

Configurao de uma lista de computadores excludos


O cliente do Symantec Endpoint Protection pode definir algumas atividades normais da Internet, como ataques. Por exemplo, alguns provedores de servios de Internet verificam as portas do seu computador para confirmar se voc est de acordo com o contrato de servio. Tambm voc pode ter computadores na sua rede interna que deseja configurar para testes.

506

Configurao da preveno de intruses Configurao da preveno de intruses

possvel definir uma lista de computadores nos quais o cliente no compara assinaturas de ataque, no procura verificaes de portas ou ataques de negao de servio. O cliente permite todo o trfego de entrada e sada desses hosts, independentemente das regras e configuraes de firewall ou das assinaturas IPS. Nota: Tambm possvel configurar uma lista de computadores que permita todo trfego de entrada e sada, exceto se uma assinatura IPS detectar um ataque. Nesse caso, crie uma regra de firewall que permita todos os hosts. Para configurar uma lista de computadores excludos

No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina Poltica de preveno de intruses, clique em Configuraes. Se ainda no estiver marcado, marque Ativar hosts excludos e clique em Hosts excludos. Na caixa de dilogo Hosts excludos, clique em Adicionar. Na caixa de dilogo Host, na lista suspensa, selecione um destes tipos de host:

Domnio DNS Host DNS Endereo IP Intervalo de IP Endereo MAC Sub-rede

Insira as informaes corretas associadas ao tipo de host selecionado. Para obter mais informaes sobre essas opes, clique em Ajuda.

7 8 9

Clique em OK. Repita as etapas 4 e 7 para adicionar dispositivos e computadores adicionais lista de computadores excludos. Para editar ou excluir um dos hosts excludos, selecione uma linha e clique em Editar ou Excluir.

10 Clique em OK. 11 Aps configurar a poltica, clique em OK.

Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

507

Criao de assinaturas personalizadas IPS


Voc pode gravar suas prprias assinaturas para identificar uma intruso especfica e reduzir a possibilidade de que as assinaturas criem um falso positivo. Quanto mais informaes voc puder adicionar a uma assinatura personalizada, mais eficiente ela ser. Quando voc criar uma biblioteca personalizada, poder organizar as assinaturas em grupos de assinaturas para gerenci-las mais facilmente. Ser necessrio adicionar pelo menos um grupo de assinatura a uma biblioteca de assinatura personalizada antes de adicionar as assinaturas ao grupo de assinaturas. Voc pode copiar e colar as assinaturas entre os grupos e entre as bibliotecas. Aviso: Voc deve estar familiarizado com os protocolos TCP, UDP ou ICMP antes de desenvolver as assinaturas de preveno contra intruses. Uma assinatura formada incorretamente pode corromper a biblioteca IPS personalizada e danificar a integridade dos clientes. Para criar assinaturas de IPS personalizadas, necessrio concluir as seguintes etapas:

Crie uma biblioteca IPS personalizada. Adicione uma assinatura.

Para criar uma biblioteca IPS personalizada

1 2 3

No console, clique em Polticase, em seguida, clique em Preveno de intruses. Em Tarefas, clique em Adicionar assinaturas de preveno de intruses personalizadas. Na caixa de dilogo Assinaturas de preveno de intruses personalizadas, digite um nome e uma descrio opcional para a biblioteca. O Grupo NetBIOS um grupo de assinatura de exemplo com uma assinatura de amostra. Voc pode editar o grupo existente ou adicionar um novo grupo.

Para adicionar um novo grupo, na guia Assinaturas, na lista Grupos de assinatura, clique em Adicionar.

508

Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

Na caixa de dilogo Grupos de assinatura de preveno de intruses, digite um nome de grupo e descrio opcional e, em seguida, clique em OK. O grupo ativado por padro. Se o grupo de assinatura estiver ativado, todas as assinaturas no grupo sero ativadas automaticamente. Para reter o grupo para referncia, mas desativ-lo, desmarque Ativar esse grupo.

Adicione uma assinatura personalizada.

Para adicionar uma assinatura personalizada

1 2 3 4

Adicione uma biblioteca IPS personalizada. Na guia Assinaturas, em Assinaturas para esse grupo, clique em Adicionar. Na caixa de dilogo Adicionar assinatura, digite um nome e descrio opcional para a assinatura. Na lista suspensa Gravidade, selecione um nvel. Os eventos que corresponderem s condies de assinatura so registrados com essa gravidade.

5 6

Na lista Direo, especifique a direo do trfego que deseja que a assinatura verifique. No campo Contedo, digite a sintaxe da assinatura. Para obter mais informaes sobre a sintaxe, clique em Ajuda

7 8

Se deseja que um aplicativo acione a assinatura, clique em Adicionar. Na caixa de dilogo Adicionar aplicativo, digite o nome de arquivo e uma descrio opcional do aplicativo. Por exemplo, para adicionar o aplicativo Microsoft Internet Explorer, digite o nome do arquivo como iexploreou iexplore.exe. Se voc no especificar um nome de arquivo, qualquer aplicativo pode acionar a assinatura.

Clique em OK. O aplicativo adicionado ser ativado por padro. Se deseja desativar o aplicativo mais tarde, desmarque a caixa de seleo na coluna Ativado.

Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

509

10 Na caixa do grupo Ao, selecione a ao que deseja que o cliente realize


quando a assinatura detectar o evento:
Bloquear Identifica e bloqueia o evento ou o ataque e o registra no registro de segurana Identifica e permite o evento ou o ataque e o grava no registro de segurana Registra o evento ou o ataque no registro de pacote

Permitir

Gravar em registro de pacote

11 Clique em OK.
A assinatura adicionada ser ativada por padro. Se deseja desativar a assinatura mais tarde, desmarque a caixa de seleo na coluna Ativado.

12 Para adicionar outras assinaturas ao grupo de assinaturas, repita as etapas


2 a 11. Para editar ou excluir uma assinatura, selecione-a e, em seguida, clique em Editarou Excluir.

13 Se voc tiver concludo a configurao desta biblioteca, clique em OK. 14 Se voc for solicitado a atribuir as assinaturas IPS personalizadas a um grupo,
clique em Sim.

15 Na caixa de dilogo Atribuir poltica de preveno de intruses, selecione os


grupos aos quais deseja atribuir a poltica.

16 Clique em Atribuir e em Sim.

Atribuio de mltiplas bibliotecas IPS personalizadas a um grupo


Aps criar uma biblioteca IPS personalizada, atribua a biblioteca a um grupo, em vez de atribu-la a um local individual. Mais tarde voc poder atribuir outras bibliotecas IPS personalizadas ao grupo. Para atribuir mltiplas bibliotecas IPS personalizadas a um grupo

1 2 3

No console, clique em Clientes. Em Exibir clientes, selecione o grupo ao qual quer atribuir as assinaturas personalizadas. Na guia Polticas, em Polticas e configuraes independentes do local, clique em Preveno de intruses personalizada.

510

Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

Na caixa de dilogo Preveno de intruses personalizada para nome do grupo, marque a caixa de seleo Ativada de cada biblioteca IPS personalizada que deseja atribuir quele grupo. Clique em OK.

Alterao da ordem das assinaturas


O mecanismo IPS para assinaturas personalizadas verifica as assinaturas na ordem em que esto relacionadas na lista de assinaturas. Apenas uma assinatura acionada por pacote. Quando uma assinatura corresponde a um pacote de trfego de entrada de sada, o mecanismo de IPS pra de verificar outras assinaturas. Para que o mecanismo de IPS execute as assinaturas na ordem correta, voc pode alterar a ordem delas na lista de assinaturas. Se vrias assinaturas corresponderem, mova as de prioridade mais alta para o topo. Por exemplo, se voc adicionar um grupo de assinaturas para bloquear trfego TCP nas duas direes na porta de destino 80, poder adicionar as seguintes assinaturas:

Bloquear todo o trfego na porta 80 Permitir todo o trfego na porta 80

Se a assinatura Bloquear todo o trfego estiver listada primeiro, a assinatura Permitir todo o trfego nunca ser executada. Se a assinatura Permitir todo o trfego estiver listada primeiro, a assinatura Bloquear todo o trfego nunca ser executada e todo trfego HTTP ser sempre permitido. Para alterar a ordem das assinaturas

1 2

Abra uma biblioteca de IPS personalizada. Adicione ou edite uma assinatura. Consulte Para adicionar uma assinatura personalizada na pgina 508.

Na guia Assinaturas, na tabela Assinaturas para esse grupo, selecione a assinatura que voc deseja mover e execute uma das aes a seguir:

Para processar essa assinatura antes da que est acima dela, clique em Mover para cima. Para processar essa assinatura depois da que est abaixo dela, clique em Mover para baixo.

Quando terminar de configurar essa biblioteca, clique em OK.

Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

511

Cpia e cola de assinaturas


Voc pode copiar e colar assinaturas no mesmo grupo de assinaturas, entre grupos de assinaturas, ou entre bibliotecas de assinaturas. Por exemplo, voc pode se dar conta que adicionou uma assinatura ao grupo de assinaturas errado. Ou voc pode querer ter duas assinaturas quase idnticas. Para copiar e colar assinaturas

1 2

Abra a biblioteca IPS personalizada. Adicione ou edite uma assinatura. Consulte Para adicionar uma assinatura personalizada na pgina 508.

Na caixa de dilogo Assinaturas personalizadas de preveno de intruses, na guia Assinaturas, na tabela Assinaturas para esse grupo, clique com o boto direito do mouse na assinatura que voc quer copiar e clique em Copiar. Clique com o boto direito do mouse na lista de assinaturas e, em seguida, clique em Colar. Quando terminar de configurar esta biblioteca, clique em OK.

4 5

Definio de variveis para assinaturas


Ao adicionar uma assinatura IPS personalizada, possvel usar variveis para representar dados sujeitos a alteraes em assinaturas. Se os dados forem alterados, voc poder editar a varivel em vez de editar as assinaturas da biblioteca. Antes de poder usar as variveis na assinatura, voc precisar defini-las. As variveis definidas na biblioteca de assinaturas personalizadas podem ento ser usadas em qualquer assinatura dessa biblioteca. Voc pode copiar e colar o contedo da varivel de amostra existente para comear como uma base para criar contedo. Para definir variveis

1 2 3 4

Crie uma biblioteca IPS personalizada. Na caixa de dilogo Assinaturas personalizadas de preveno de intruses, clique na guia Variveis. Clique em Adicionar. Na caixa de dilogo Adicionar varivel, digite um nome e descrio opcional para a varivel.

512

Configurao da preveno de intruses Criao de assinaturas personalizadas IPS

Adicione uma string de contedo de at 255 caracteres para o valor da varivel. Ao inserir a string de contedo da varivel, siga as mesmas orientaes de sintaxe que voc usa para inserir valores no contedo da assinatura

Clique em OK. Depois de adicionar a varivel tabela, voc poder us-la em qualquer assinatura da biblioteca personalizada.

Usar variveis em assinaturas

Na guia Assinaturas, adicione ou edite uma assinatura. Consulte Para adicionar uma assinatura personalizada na pgina 508.

Na caixa de dilogo Adicionar assinatura ou Editar assinatura, no campo Contedo, digite o nome da varivel com um signo de cifro ($) na frente dele. Por exemplo, se voc criar uma varivel chamada HTTP para especificar portas HTTP, digite o seguinte: $HTTP

3 4

Clique em OK. Quando terminar de configurar essa biblioteca, clique em OK.

Captulo

34

Personalizao da proteo contra ameaas rede


Este captulo contm os tpicos a seguir:

Ativao e desativao da proteo contra ameaas rede Configurao da proteo contra ameaas rede para controle misto Adio de hosts e grupos de hosts Edio e excluso de grupos de hosts Adio de hosts e grupos de hosts a uma regra Adio de servios de rede Edio e excluso de servios de rede personalizados Adio de servios de rede a uma regra Ativao do compartilhamento de arquivos e impressoras de rede Adio de adaptadores de rede Adio de adaptadores de rede a uma regra Edio e excluso de adaptadores de rede personalizados Adio de aplicativos a uma regra Adio de agendas a uma regra Configurao de notificaes para a proteo contra ameaas rede Configurao de monitoramento de aplicativo de rede

514

Personalizao da proteo contra ameaas rede Ativao e desativao da proteo contra ameaas rede

Ativao e desativao da proteo contra ameaas rede


Por padro, a proteo contra ameaas rede est ativada. possvel que voc queira desativar a proteo contra ameaas rede em computadores selecionados. Por exemplo, talvez voc precise instalar um patch nos computadores-cliente, o que normalmente fora o firewall a bloquear a instalao. Se voc desativar a proteo contra ameaas rede, ela ser ativada automaticamente quando ocorrer o seguinte:

O usurio desliga e reinicia o computador-cliente. O local do cliente passa do controle do servidor para o controle do cliente. Voc configurou o cliente para ativar a proteo depois de um certo perodo de tempo. Foi efetuado o download de uma nova poltica de segurana que ativa a proteo para o cliente.

Voc tambm pode ativar manualmente a proteo contra ameaas rede a partir dos registros de status do computador. Consulte Execuo de comandos e aes de registros na pgina 213. Voc tambm pode dar permisso ao usurio do computador-cliente para ativar ou desativar a proteo. No entanto, voc pode substituir a configurao do cliente ou pode desativar a proteo do cliente mesmo quando tiver sido ativada pelos usurios. Voc pode ativar a proteo mesmo quando ela tiver sido desativada pelos usurios. Consulte Definio das configuraes da interface do usurio na pgina 125. Ativao e desativao da proteo contra ameaas rede para um grupo

1 2 3

No console, clique em Clientes. Em Exibir clientes, selecione um grupo para o qual voc deseja ativar ou desativar a proteo. Realize uma das seguintes aes:

Para todos os computadores e usurios do grupo, clique com o boto direito do mouse no grupo e clique em Executar comando no grupo, depois clique em Ativar proteo contra ameaas rede ou Desativar proteo contra ameaas rede. Para usurios ou computadores selecionados dentro de um grupo, na guia Clientes, selecione os usurios ou os computadores. Depois clique com o boto direito do mouse na seleo e clique em Executar comando em

Personalizao da proteo contra ameaas rede Configurao da proteo contra ameaas rede para controle misto

515

clientes > Ativar proteo contra ameaas rede ou Desativar proteo contra ameaas rede.

4 5

Para confirmar a ao, clique em Sim. Clique em OK.

Configurao da proteo contra ameaas rede para controle misto


Voc pode configurar o cliente para que os usurios no tenham controle, tenham controle total ou tenham controle limitado em relao s configuraes de proteo contra ameaas rede. Quando voc configurar o cliente, use as seguintes diretrizes:

Se voc definir o cliente para o controle do servidor, o usurio no poder criar regras de firewall ou ativar as configuraes de firewall e de preveno contra intruso. Se voc definir o cliente para o controle de cliente, o usurio poder criar regras de firewall ou ativar todas as configuraes de firewall e de preveno contra intruso. Se voc definir o cliente para o controle misto, o usurio poder criar regras de firewall e voc decidir quais configuraes de firewall e de preveno contra intruso o usurio pode ativar.

Consulte Definio das configuraes da interface do usurio na pgina 125. Para configurar a proteo contra ameaas rede para controle misto

1 2 3 4 5 6

No console, clique em Clientes. Em Exibir clientes, selecione o grupo com o nvel de controle de usurio que voc quer modificar. Na guia Polticas, em Polticas e configuraes especficas do local, em um local, expanda Configuraes especificas de local. direita de Configuraes de controle de interface de usurio cliente, clique em Tarefas > Editar configuraes. Na caixa de dilogo Configuraes do modo controle, clique em Controle misto e, em seguida, em Personalizar. Na guia Configuraes de controle de cliente/servidor, na categoria Poltica de firewall e na categoria Poltica de preveno de instrues, execute uma das seguintes aes:

516

Personalizao da proteo contra ameaas rede Adio de hosts e grupos de hosts

Para disponibilizar uma configurao de cliente para configurao dos usurios, clique em Cliente. Para configurar uma configurao de cliente, clique em Servidor.

7 8

Clique em OK. Para cada configurao de firewall e preveno de intruso definida para o Servidor, ative ou desative a configurao na Poltica de firewall ou Poltica de preveno de intruses. Consulte Ativao da filtragem inteligente de trfego na pgina 495. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496. Consulte Configurao da preveno de intruses na pgina 501.

Adio de hosts e grupos de hosts


Um grupo de host um conjunto de nomes de domnio DNS, nomes de host DNS, endereos IP, intervalos de IP, endereos MAC ou sub-redes agrupados sob um nico nome. O objetivo dos grupos de host de eliminar a necessidade de digitar novamente os endereos e nomes de host. Por exemplo, voc pode adicionar vrios endereos IP em uma regra de firewall, um por vez. Ou ento, pode adicionar vrios endereos IP em um grupo de host e, ento, adicionar o grupo na regra de firewall. medida que incorpora grupos de host, voc deve descrever onde os grupos so usados. Se posteriormente voc decidir excluir um grupo de host, ser necessrio primeiro remover o grupo de todas as regras que fazem referncia a ele. Quando um grupo de host adicionado, ele exibido na parte inferior da Lista de hosts. Voc pode acessar a Lista de hosts a partir do campo Host em uma regra de firewall. Consulte Sobre triggers de host na pgina 479. Para criar grupos de host

1 2 3 4

No console, clique em Polticas > Componentes das polticas > Grupos de host. Em Tarefas, clique em Adicionar um grupo de host. Na caixa de dilogo Grupo de host, digite um nome e, em seguida, clique em Adicionar. Na lista suspensa Tipo da caixa de dilogo Host, selecione um dos hosts a seguir:

Domnio DNS

Personalizao da proteo contra ameaas rede Edio e excluso de grupos de hosts

517

Host DNS Endereo IP Intervalo de IP Endereo MAC Sub-rede

5 6 7 8

Insira as informaes apropriadas para cada tipo de host. Clique em OK. Se necessrio, adicione mais hosts. Clique em OK.

Edio e excluso de grupos de hosts


Voc pode editar ou excluir qualquer grupo de host personalizado que tiver adicionado. No possvel editar ou excluir um grupo de host padro. Para que seja possvel excluir um grupo de host personalizado, voc dever remov-lo de todas as regras que fizerem referncia ao grupo. As configuraes que voc editar so alteradas em todas as regras que fizerem referncia ao grupo. Para editar grupos de host

1 2 3 4

No console, clique em Polticas > Componentes das polticas > Grupos de host. No painel Grupos de host, selecione o grupo de host que deseja editar. Em Tarefas, clique em Editar o grupo de host. Na caixa de dilogo Grupo de host voc tem a opo de editar o nome do grupo, selecionar um host e depois clicar em Editar. Para remover o host do grupo, clique em Excluir e clique em Sim.

5 6 7

Na caixa de dilogo Host, altere o tipo do host ou edite as configuraes do host. Clique em OK. Clique em OK.

Para excluir grupos de host

1 2

No console, clique em Polticas > Componentes das polticas > Grupos de host. No painel Grupos de host, selecione o grupo de host que deseja excluir.

518

Personalizao da proteo contra ameaas rede Adio de hosts e grupos de hosts a uma regra

3 4

Em Tarefas, clique em Excluir o grupo de host. Quando for solicitado que voc confirme, clique em Excluir.

Adio de hosts e grupos de hosts a uma regra


Para bloquear o trfego para um servidor especfico ou vice-versa, bloqueie o trfego pelo endereo IP, e no pelo nome de domnio ou nome do host. Do contrrio, o usurio poder acessar com o endereo IP equivalente ao nome do host. Para adicionar hosts e grupos de hosts a uma regra

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Host e, depois, clique em Editar. Na caixa de dilogo Lista de hosts, tome uma das seguintes aes:

Clique em Origem/Destino. Clique em Local/Remoto.

Nas tabelas Origem e destino e Local e remoto, tome uma das seguintes aes:

Para ativar um grupo de host adicionado atravs da lista Componentes da poltica, v para a etapa 10. Consulte Adio de hosts e grupos de hosts na pgina 516. Para adicionar um host somente para a regra selecionada, clique em Adicionar.

Na caixa de dilogo Host, selecione um tipo de host da lista suspensa Tipo e digite as informaes adequadas para cada tipo de host. Para obter mais detalhes sobre cada opo nessa caixa de dilogo, clique em Ajuda.

7 8 9

Clique em OK. Se necessrio, adicione mais hosts. Na caixa de dilogo Lista de host, para cada host ou grupo de host ao qual voc deseja acionar a regra do firewall, certifique-se de que a caixa de seleo na coluna Ativado esteja selecionada.

10 Clique em OK para retornar lista de regras.

Personalizao da proteo contra ameaas rede Adio de servios de rede

519

Adio de servios de rede


Os servios de rede permitem que computadores em rede enviem e recebam mensagens, compartilhem arquivos e imprimam. Um servio de rede usa um ou mais protocolos ou portas para passar por um determinado tipo de trfego. Por exemplo, o servio HTTP usa portas 80 e 443 no protocolo TCP. possvel criar uma regra de firewall que permita ou bloqueie os servios de rede. A lista do servio de rede elimina a necessidade de digitar novamente um protocolo e uma porta para cada regra criada. possvel selecionar um servio de rede a partir de uma lista padro de servios de rede normalmente usados. Voc tambm pode adicionar um servio de rede para a regra de firewall. Voc pode adicionar servios de rede lista padro. Nota: IPv4 e IPv6 so os dois protocolos de camada de rede usados na Internet. O firewall bloqueia ataques que passam pelo IPv4, mas no pelo IPv6. Se voc instalar o cliente nos computadores que executam o Microsoft Vista, a lista de regras incluir vrias regras padro que bloqueiam o tipo IPv6 de protocolo Ethernet. Se voc remover as regras padro, ser necessrio criar uma regra que bloqueie o IPv6. Se voc deseja permitir ou bloquear um servio de rede que no esteja na lista padro, possvel adicion-lo. necessrio estar familiarizado com o tipo de protocolo e as portas que ele usa. Para adicionar um servio de rede personalizado acessvel a partir de qualquer regra de firewall, voc o adiciona por meio da lista Componentes das polticas. Para adicionar um servio de rede personalizado para a lista padro

1 2 3 4 5

No console, clique em Polticas > Componentes das polticas > Servios de rede. Em Tarefas, clique em Adicionar um servio de rede. Clique em Adicionar um servio. Na caixa de dilogo Servio de rede, digite um nome para o servio e clique em Adicionar. Na lista suspensa Protocolo, selecione um dos seguintes protocolos:

TCP UDP ICMP IP

520

Personalizao da proteo contra ameaas rede Edio e excluso de servios de rede personalizados

Ethernet

As opes se alteram com base no protocolo que voc selecionou. Para mais informaes, clique em Ajuda.

6 7 8

Preencha os campos apropriados e clique em OK. Acrescente um ou mais protocolos adicionais, se for necessrio. Clique em OK. possvel adicionar o servio a qualquer regra de firewall.

Edio e excluso de servios de rede personalizados


Voc pode editar ou excluir qualquer servio de rede personalizado que tiver adicionado. No possvel editar ou excluir um servio de rede padro. Para que seja possvel excluir um servio de rede personalizado, voc dever remov-lo de todas as regras que fizerem referncia ao servio. Para editar servios de rede personalizados

1 2 3 4 5

No console, clique em Polticas > Componentes das polticas > Servios de rede. No painel Servios de rede, selecione o servio que deseja editar. Em Tarefas, clique em Editar o servio de rede. Na caixa de dilogo Servio de rede, altere o nome do servio ou selecione o protocolo e clique em Editar. Alterar as configuraes do protocolo. Para obter informaes sobre as opes dessa caixa de dilogo, clique em Ajuda.

6 7

Clique em OK. Clique em OK.

Para excluir servios de rede personalizados

1 2 3 4

No console, clique em Polticas > Componentes das polticas > Servios de rede. No painel Servio de rede, selecione o servio que deseja excluir. Em Tarefas, clique em Excluir o servio de rede. Quando for solicitado que voc confirme, clique em Sim.

Personalizao da proteo contra ameaas rede Adio de servios de rede a uma regra

521

Adio de servios de rede a uma regra


Voc pode adicionar um servio de rede personalizado atravs de uma regra de firewall. Entretanto, esse servio de rede no ser adicionado lista padro. No possvel acessar o adaptador personalizado de nenhuma outra regra. Para adicionar servios de rede a uma regra

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5 6 7

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Servio e, depois, clique em Editar. Na caixa de dilogo Lista de servios, selecione a caixa de seleo Ativar para cada servio que voc deseja ativar a regra. Para adicionar um servio adicional somente para a regra selecionada, clique em Adicionar. Na caixa de dilogo Protocolo, selecione um protocolo na lista suspensa Protocolo. Preencha os campos adequados. Para obter mais informaes sobre essas opes, clique em Ajuda.

8 9

Clique em OK. Clique em OK.

Ativao do compartilhamento de arquivos e impressoras de rede


Voc pode ativar o cliente para compartilhar seus arquivos ou para procurar arquivos e impressoras compartilhados na rede local. Para impedir ataques baseados em rede, convm desativar o compartilhamento de arquivos e impressoras de rede. Voc ativa o compartilhamento de arquivos e impressoras de rede adicionando regras de firewall. As regras de firewall permitem o acesso s portas para procurar e compartilhar arquivos e impressoras. Voc cria uma regra de firewall para que o cliente possa compartilhar arquivos. Voc cria uma segunda regra de firewall de modo que o cliente possa procurar outros arquivos e impressoras. Se o cliente est no controle do cliente ou no controle misto, os usurios no cliente podem ativar estas configuraes automaticamente configurando-as na proteo

522

Personalizao da proteo contra ameaas rede Ativao do compartilhamento de arquivos e impressoras de rede

contra ameaas rede. No controle misto, uma regra de firewall do servidor que especifica este tipo de trfego pode substituir estas configuraes. No controle do servidor, estas configuraes no esto disponveis no cliente. Para obter mais informaes, consulte o Guia do Cliente do Symantec Endpoint Protection e do Symantec Network Access Control. Para ativar clientes para procurar arquivos e impressoras

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Regras. Adicione uma regra em branco e, na coluna Nome, digite um nome para a regra. Consulte Adio de regras em branco na pgina 487.

4 5 6 7 8 9

Clique com o boto direito do mouse no campo Servio e, em seguida, clique em Editar. Na caixa de dilogo Lista de servios, clique em Adicionar. Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em TCP e ento clique em Local/Remoto. Na lista suspensa Porta remota, digite 88, 135, 139, 445. Clique em OK. Na caixa de dilogo Lista de servios, clique em Adicionar.

10 Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em UDP. 11 Na lista suspensa Porta local, digite 137, 138. 12 Na lista suspensa Porta remota, digite 88 13 Clique em OK. 14 Na caixa de dilogo Lista de servios, certifique-se de que os dois servios
estejam ativados e clique em OK.

15 Na guia Regras, certifique-se de que o campo Ao esteja definido em Permitir. 16 Aps concluir a configurao da poltica, clique em OK. 17 Caso seja solicitado, atribua um local para a poltica.
Consulte Atribuio de uma poltica compartilhada na pgina 370.

Personalizao da proteo contra ameaas rede Adio de adaptadores de rede

523

Para ativar outros computadores para procurar arquivos no cliente

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Regras. Adicione uma regra em branco e, na coluna Nome, digite um nome para a regra. Consulte Adio de regras em branco na pgina 487.

4 5 6 7 8 9

Clique com o boto direito do mouse no campo Servio e, em seguida, clique em Editar. Na caixa de dilogo Lista de servios, clique em Adicionar. Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em TCP e ento clique em Local/Remoto. Na lista suspensa Porta local, digite 88, 135, 139, 445 Clique em OK. Na caixa de dilogo Lista de servios, clique em Adicionar.

10 Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em UDP. 11 Na lista suspensa Porta local, digite 88, 137, 138 12 Clique em OK. 13 Na caixa de dilogo Lista de servios, certifique-se de que os dois servios
estejam ativados e clique em OK.

14 Na guia Regras, certifique-se de que o campo Ao esteja definido em Permitir. 15 Aps concluir a configurao da poltica, clique em OK. 16 Caso seja solicitado, atribua um local para a poltica.
Consulte Atribuio de uma poltica compartilhada na pgina 370.

Adio de adaptadores de rede


Voc pode aplicar uma regra de firewall separada para cada adaptador de rede. Por exemplo, talvez voc queira bloquear trfego atravs de um VPN em um local de escritrio, mas no em um local domstico. Voc pode selecionar um adaptador de rede em uma lista padro compartilhada pelas polticas de firewall e regras. Os adaptadores mais comuns so includos na lista padro, na lista Componentes das polticas. Os adaptadores comuns incluem VPNs, Ethernet, conexo sem fio, adaptadores Cisco, Nortel e Enterasys. Use a

524

Personalizao da proteo contra ameaas rede Adio de adaptadores de rede a uma regra

lista padro para que no seja preciso digitar novamente cada adaptador de rede para cada regra criada. Nota: O cliente no filtra ou detecta trfego de rede de dispositivos PDA (Personal Digital Assistant, Assistente digital pessoal). Para adicionar um adaptador de rede personalizado lista padro

1 2 3 4 5

No console, clique em Polticas > Componentes das polticas > Adaptadores de rede. Em Tarefas, clique em Adicionar um adaptador de rede. Na caixa de dilogo Adaptador de rede, clique na lista suspensa Tipo de adaptador e selecione um adaptador. Opcionalmente, no campo Nome do adaptador, digite uma descrio. Na caixa de texto Identificao do adaptador, digite o nome da marca do adaptador, levando em conta as letras maisculas e minsculas. Para localizar o nome da marca do adaptador, abra uma linha de comando no cliente e, depois, digite o texto a seguir.
ipconfig/all.

Clique em OK. Depois, voc pode adicionar o adaptador a qualquer regra de firewall.

Adio de adaptadores de rede a uma regra


Voc pode adicionar um adaptador de rede personalizado a partir de uma regra de firewall. Entretanto, esse adaptador no ser adicionado lista compartilhada. No possvel acessar o adaptador personalizado de nenhuma outra regra. Para adicionar um adaptador de rede a uma regra

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Adaptador e, em seguida, clique em Mais adaptadores . Na caixa de dilogo Adaptador de rede, realize uma das seguintes aes:

Personalizao da proteo contra ameaas rede Edio e excluso de adaptadores de rede personalizados

525

Para ativar a regra para qualquer adaptador, mesmo se no estiver relacionado, clique em Aplicar esta regra a todos os adaptadores e, em seguida, v para a etapa 8. Para acionar a regra para os adaptadores selecionados, clique em Aplicar esta regra aos seguintes adaptadores e, em seguida, marque a caixa de seleo na coluna Ativado para os adaptadores em que deseja acionar a regra.

5 6 7 8

Para adicionar um adaptador personalizado somente para a regra selecionada, clique em Adicionar . Na caixa de dilogo Adaptador de rede, selecione o tipo de adaptador e digite o nome da marca dele no campo de texto Identificao do adaptador. Clique em OK. Clique em OK.

Edio e excluso de adaptadores de rede personalizados


Voc pode editar ou excluir qualquer adaptador de rede personalizado que tiver adicionado. No possvel editar ou excluir um adaptador de rede padro. Para que seja possvel excluir um adaptador personalizado, voc dever remov-lo de todas as regras que fizerem referncia ao adaptador. As configuraes que voc editar so alteradas em todas as regras que fizerem referncia ao adaptador. Para editar um adaptador de rede personalizado

1 2 3 4 5

No console, clique em Polticas > Componentes das polticas > Adaptadores de rede. No painel Adaptadores de rede, selecione o adaptador personalizado que deseja editar. Em Tarefas, clique em Editar o adaptador de rede. Na caixa de dilogo Adaptadores de rede, edite o tipo, o nome ou o texto de identificao do adaptador. Clique em OK.

Para excluir um adaptador de rede personalizado

1 2

No console, clique em Polticas > Componentes das polticas > Adaptadores de rede. No painel Adaptadores de rede, selecione o adaptador personalizado que deseja excluir.

526

Personalizao da proteo contra ameaas rede Adio de aplicativos a uma regra

3 4

Em Tarefas, clique em Excluir o adaptador de rede. Quando for solicitado que voc confirme, clique em Sim.

Adio de aplicativos a uma regra


Voc pode definir as informaes sobre os aplicativos que os clientes executam e incluir essas informaes em uma regra de firewall. Por exemplo, voc pode permitir verses antigas do Microsoft Word. Voc pode definir aplicativos das seguintes maneiras:

Voc pode definir as caractersticas de um aplicativo digitando as informaes manualmente. Se voc no tiver informaes suficientes, pode pesquisar na lista de aplicativos reconhecidos. Voc pode definir as caractersticas de um aplicativo pesquisando na lista de aplicativos reconhecidos. Os aplicativos da lista de aplicativos reconhecidos so os que os computadores-cliente de sua rede executam.

Para definir aplicativos

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina Polticas de firewall, clique em Regras. Na lista Regras da guia Regras, clique com o boto direito no campo Aplicativo e clique em Editar. Na caixa de dilogo Lista de aplicativos, clique em Adicionar. Na caixa de dilogo Adicionar aplicativo, preencha um ou mais dos campos a seguir:

Caminho e nome do arquivo Descrio Tamanho, em bytes Data da ltima alterao do aplicativo Impresso digital do arquivo

6 7

Clique em OK. Clique em OK.

Personalizao da proteo contra ameaas rede Adio de agendas a uma regra

527

Para procurar aplicativos a partir da lista de aplicativos reconhecidos

1 2 3 4

Na pgina Polticas de firewall, clique em Regras. Na guia Regras, selecione uma regra, clique com o boto direito no campo Aplicativo e clique em Editar. Na caixa de dilogo Lista de aplicativos, clique em Adicionar de. Na caixa de dilogo Procurar aplicativos, procure um aplicativo. Consulte Como procurar aplicativos na pgina 388.

5 6 7

Na guia Resultados da consulta, para adicionar o aplicativo lista Aplicativos, selecione o aplicativo e clique em Adicionar e depois em OK. Clique em Fechar. Clique em OK.

Adio de agendas a uma regra


Voc pode definir um perodo de tempo em que uma regra estar ou no ativa. Para adicionar agendas a uma regra

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5 6 7

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Hora e, depois, clique em Editar. Em Agendar lista, clique em Adicionar. Na caixa de dilogo Adicionar agenda, configure a hora de incio e a hora de trmino em que deseja que a regra esteja ativa ou no. Na lista suspensa Ms, selecione Todos ou um ms especfico. Selecione uma das seguintes caixas de seleo:

Todos os dias Fins de semana Dias teis Especificar dias Se voc marcar Especificar dias, marque um ou mais dos dias relacionados.

8 9

Clique em OK. Em Agendar lista, tome uma das seguintes aes:

528

Personalizao da proteo contra ameaas rede Configurao de notificaes para a proteo contra ameaas rede

Para manter a regra ativa durante este tempo, desmarque a caixa de seleo na coluna Qualquer hora exceto. Para tornar a regra inativa durante este tempo, marque a caixa de seleo na coluna Qualquer hora exceto.

10 Clique em OK.

Configurao de notificaes para a proteo contra ameaas rede


Por padro, as notificaes aparecem nos computadores-cliente quando o cliente detecta vrios eventos de proteo contra ameaas rede. possvel ativar algumas dessas notificaes. As notificaes ativadas exibem uma mensagem padro. Voc pode adicionar texto personalizado mensagem padro. A Tabela 34-1 exibe os tipos de eventos que voc pode ativar e configurar. Tabela 34-1 Notificaes da Proteo contra ameaas rede Tipo de notificao
Firewall

Tipo de notificao
Exibe a notificao no computador quando o cliente bloqueia um aplicativo

Descrio
Uma regra de firewall no cliente bloqueia um aplicativo. Voc pode ativar ou desativar esta notificao e adicionar mais texto notificao. Os aplicativos do cliente tentam acessar a rede. Esta notificao sempre est ativa e no pode ser desativada.

Texto adicional a ser Firewall exibido se a ao para uma regra de firewall for 'Perguntar' Exibir notificaes de preveno de intruses Preveno de intruses

O cliente detecta um ataque preveno de intruses. Voc pode ativar ou desativar esta notificao no controle do servidor ou o controle misto.

Configurao das notificaes do firewall

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

Na pgina Poltica de firewall, clique em Regras e depois, clique em Notificaes.

Personalizao da proteo contra ameaas rede Configurao de notificaes para a proteo contra ameaas rede

529

3 4

Na guia Notificaes, marque Exibir notificao no computador quando o cliente bloqueia um aplicativo. Para adicionar texto personalizado mensagem padro que aparece quando a ao da regra estiver definida para perguntar, marque Texto adicional a ser exibido se a ao para uma regra de firewall for 'Perguntar'. Para cada notificao, clique em Definir texto adicional. Na caixa de dilogo Digitar texto adicional, digite o texto adicional que voc deseja que a notificao exiba e clique em OK. Ao concluir a configurao desta poltica, clique em OK.

5 6 7

Para configurar as notificaes da preveno de intruses

1 2 3 4 5

No console, clique em Clientes e em Exibir clientes selecione um grupo. Na guia Polticas, em Polticas e configuraes especficas do local, em um local, expanda Configuraes especificas de local. direita de Configuraes de controle de interface de usurio cliente, clique em Tarefas > Editar configuraes. Na caixa de dilogo Configuraes de controle da interface do cliente para nome do grupo, clique em Controle misto ou Controle do servidor. Ao lado de Controle misto ou Controle do servidor, clique em Personalizar. Se voc clicar em Controle misto, na guia Configuraes de controle de cliente/servidor, ao lado de Exibir/Ocultar notificaes de preveno de intruses, clique em Servidor. Depois clique na guia Configuraes de interface de usurio do cliente.

6 7 8 9

Na caixa de dilogo ou guia Configuraes de interface de usurio do cliente, clique em Exibir notificaes de preveno de intruses. Para ativar um bipe quando a notificao for exibida, clique em Usar som ao notificar os usurios. No campo de texto Nmero de segundos para exibio das notificaes, digite o nmero de segundos que voc deseja que a notificao aparea. Para adicionar texto notificao padro que exibida, clique em Texto adicional. que a notificao exiba e clique em OK.

10 Na caixa de dilogo Texto adicional, digite o texto adicional que voc deseja 11 Clique em OK. 12 Clique em OK.

530

Personalizao da proteo contra ameaas rede Configurao de monitoramento de aplicativo de rede

Configurao de mensagens de e-mail para eventos de trfego


Voc pode configurar o Symantec Endpoint Protection Manager para lhe enviar uma mensagem de e-mail sempre que o firewall detectar uma violao de regra, um ataque ou um evento. Por exemplo, voc pode ser informado quando um cliente bloquear o trfego recebido de um endereo IP especfico. Para configurar as mensagens de e-mail para eventos de trfego

No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de firewall, clique em Regras. Na guia Regras, selecione uma regra, clique com o boto direito no campo Registro e execute os seguintes procedimentos:

Para enviar uma mensagem de e-mail quando uma regra de firewall for acionada, marque Enviar alerta de e-mail. Para gerar um evento de registro quando uma regra de firewall for acionada, marque as opes Gravar em registro de trfego e Gravar em registro de pacote.

4 5

Quando concluir a configurao dessa poltica, clique em OK. Configure um alerta de segurana. Consulte Criao de notificaes do administrador na pgina 223.

Configure um servidor de e-mail. Consulte Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail na pgina 278.

Configurao de monitoramento de aplicativo de rede


Voc pode configurar o cliente para detectar e monitorar qualquer aplicativo que est sendo executado no computador-cliente e que est em rede. Os aplicativos de rede enviam e recebem trfego. O cliente detecta se o contedo de um aplicativo alterado. O contedo de um aplicativo alterado pelos seguintes motivos:

Um Cavalo de Tria atacou o aplicativo. O aplicativo foi atualizado com uma nova verso ou com uma atualizao.

Se houver suspeita que um Cavalo de Tria atacou um aplicativo, voc poder usar o monitoramento de aplicativo de rede para configurar o cliente para bloquear

Personalizao da proteo contra ameaas rede Configurao de monitoramento de aplicativo de rede

531

o aplicativo. Tambm possvel configurar o cliente para perguntar aos usurios se desejam permitir ou bloquear o aplicativo. O monitoramento de aplicativo de rede rastreia o comportamento do aplicativo no registro de segurana. Se o contedo de um aplicativo for modificado com muita freqncia, provvel que ele tenha sido atacado por um Cavalo de Tria e o computador-cliente no est seguro. Se o contedo de um aplicativo for modificado raramente, provvel que um patch tenha sido instalado e o computador-cliente est seguro. Voc pode usar estas informaes para criar uma regra de firewall que permita ou bloqueie um aplicativo. Voc pode adicionar aplicativos lista para que o cliente no os monitore. Voc pode excluir os aplicativos que considere seguros contra um ataque de Cavalo de Tria, mas que tenham atualizaes de patches freqentes e automticas. Voc poder desativar o monitoramento de aplicativos de rede se estiver confiante de que os computadores possuem proteo antivrus e anti-spyware adequada. Voc tambm pode desejar minimizar o nmero de notificaes pedindo aos usurios para permitir ou bloquear um aplicativo de rede. Para configurar o monitoramento de aplicativo de rede

1 2 3 4 5

No console, clique em Clientes. No campo Exibir clientes, selecione um grupo e clique em Polticas. Na guia Polticas, sob Polticas e configuraes independentes do local, clique em Monitoramento de aplicativo de rede. Na caixa de dilogo Nome do grupo em Monitoramento de aplicativo de rede, clique em Ativar o monitoramento de aplicativo de rede. Na lista suspensa Quando for detectada uma alterao do aplicativo, selecione a ao que o firewall deve tomar no aplicativo que est sendo executado no cliente:

Perguntar Pergunta ao usurio se vai permitir ou bloquear o aplicativo. Bloquear o trfego Bloqueia a execuo do aplicativo. Permitir e registrar Permite que o aplicativo seja executado e registra as informaes no registro de segurana O firewall toma esta ao somente nos aplicativos que tenham sido modificados.

Se voc selecionou Perguntar, clique em Texto adicional.

532

Personalizao da proteo contra ameaas rede Configurao de monitoramento de aplicativo de rede

7 8

Na caixa de dilogo Texto adicional, digite o texto que deseja exibir na mensagem padro e, depois, clique em OK. Para excluir um aplicativo do monitoramento, na Lista de aplicativos no monitorados, tome uma das seguintes aes:

Para definir um aplicativo manualmente, clique em Adicionar, preencha um ou mais campos e, depois, clique em OK. Para definir um aplicativo a partir de uma lista de aplicativos reconhecidos, clique em Adicionar de. Consulte Como procurar aplicativos na pgina 388. O recurso de aplicativos reconhecidos deve estar ativado. Consulte Ativao de aplicativos reconhecidos na pgina 386.

A lista Aplicativos reconhecidos monitora tanto aplicativos de rede quanto os no conectados. Voc deve selecionar os aplicativos de rede somente da lista de aplicativos reconhecidos. Depois de adicionar aplicativos lista de aplicativos reconhecidos, eles podem ser ativados, desativados, editados ou excludos.

Para ativar ou desativar um aplicativo, marque a caixa de seleo na coluna Ativado.

10 Clique em OK.

Seo

Configurao da proteo proativa contra ameaas

Configurao das verificaes proativas de ameaas TruScan Configurao do controle de dispositivos e aplicativos Configurao de dispositivos de hardware Personalizao de polticas de controle de dispositivos e aplicativos

534

Captulo

35

Configurao das verificaes proativas de ameaas TruScan


Este captulo contm os tpicos a seguir:

Sobre as verificaes proativas de ameaas TruScan Como usar as configuraes padro da Symantec Sobre os processos que as verificaes proativas de ameaas TruScan detectam Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan Sobre os processos que as verificaes proativas de ameaas TruScan ignoram Como as verificaes proativas de ameaas TruScan funcionam com a quarentena Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas Como entender as deteces proativas de ameaas do TruScan Configurao da freqncia da verificao proativa de ameaas TruScan Configurao de notificaes para verificaes proativas de ameaas TruScan

Sobre as verificaes proativas de ameaas TruScan


As verificaes proativas de ameaas TruScan fornecem um nvel adicional de proteo a seu computador. A verificao proativa de ameaas complementa as

536

Configurao das verificaes proativas de ameaas TruScan Sobre as verificaes proativas de ameaas TruScan

atuais tecnologias de proteo antivrus, anti-spyware, preveno de intruses e firewall. Nota: TruScan o novo nome para a verificao proativa de ameaas e pode aparecer na interface do usurio. O significado o mesmo. As verificaes antivrus e anti-spyware geralmente dependem de assinaturas para detectar ameaas conhecidas. As verificaes proativas de ameaas usam heursticas para detectar ameaas desconhecidas. As verificaes do processo de heurstica analisam o comportamento de aplicativos ou processos. A verificao determina se os processos demonstram caractersticas de ameaas, como Cavalos de Tria, worms ou keyloggers. Esse tipo de proteo s vezes citado como proteo de ataques de dia zero. Nota: O Auto-Protect tambm utiliza um tipo de heurstica denominado Bloodhound para detectar comportamento suspeito nos arquivos. As verificaes proativas de ameaas detectam comportamento suspeito nos processos ativos. As configuraes das verificaes proativas de ameaas so includas como parte de uma poltica antivrus e anti-spyware. Muitas das configuraes podem ser bloqueadas para que os usurios dos computadores-cliente no possam alter-las. possvel fazer estas configuraes:

Que tipos de ameaas verificar. Freqncia de execuo das verificaes proativas de ameaas. Se as notificaes devem ser exibidas no computador-cliente quando uma deteco proativa de ameaa ocorrer.

As verificaes proativas de ameaas TruScan so ativadas quando as configuraes Verificar Cavalos de Tria e worms ou Verificar keyloggers estiverem ativas. Se uma dessas configuraes estiver desativada, a pgina Status no cliente do Symantec Endpoint Protection exibir a proteo proativa contra ameaas como desativada. A verificao proativa de ameaas fica ativada por padro. Nota: Como as verificaes proativas de ameaas analisam anomalias de comportamento nos aplicativos e processos, elas podem reduzir o desempenho do computador.

Configurao das verificaes proativas de ameaas TruScan Como usar as configuraes padro da Symantec

537

Como usar as configuraes padro da Symantec


Voc pode decidir como deseja gerenciar as deteces proativas de ameaas. Voc pode usar os padres da Symantec ou pode especificar o nvel de sensibilidade e a ao para a deteco. Se voc decidir permitir que a Symantec gerencie as deteces, o software-cliente determina a ao e o nvel de sensibilidade. O mecanismo de verificao executado no computador-cliente determina a configurao padro. Se voc escolher gerenciar as deteces em vez disso, voc pode definir uma nica ao de deteco e nvel de sensibilidade especfico. Para minimizar deteces com falso positivo, a Symantec recomenda que voc use, inicialmente, os padres gerenciados pela Symantec. Aps um determinado perodo de tempo, voc pode observar o nmero de falsos positivos que o cliente detecta. Se o nmero estiver muito baixo, voc pode ajustar gradativamente as configuraes de verificao proativa de ameaas. Por exemplo, para a deteco de Cavalos de tria e worms, voc pode mover o regulador de sensibilidade um pouco acima do padro. Voc pode observar os resultados das verificaes proativas de ameaas executadas aps a definio das novas configuraes. Consulte Como entender as deteces proativas de ameaas do TruScan na pgina 544. Consulte Especificao de aes e nveis de sensibilidade para deteco de Cavalos de Tria, worms e keyloggers na pgina 546.

Sobre os processos que as verificaes proativas de ameaas TruScan detectam


As verificaes proativas de ameaas detectam os processos que se comportam de modo semelhante aos Cavalos de Tria, worms e keyloggers. Os processos geralmente mostram um tipo de comportamento que uma ameaa pode explorar, como abrir uma porta no computador de um usurio. possvel definir configuraes para alguns tipos de deteces proativas de ameaas. Voc pode ativar ou desativar a deteco de processos que se comportam como Cavalos de Tria, worms ou keyloggers. Por exemplo, voc pode querer detectar os processos que se comportam como Cavalos de Tria e worms, mas no os processos que se comportam como keyloggers. A Symantec mantm uma lista de aplicativos comerciais que podem ser usados para fins maliciosos. A lista inclui os aplicativos comerciais que registram o pressionar de teclas de um usurio. Tambm inclui os aplicativos que controlam remotamente um computador-cliente. Voc pode querer saber se esses tipos de

538

Configurao das verificaes proativas de ameaas TruScan Sobre os processos que as verificaes proativas de ameaas TruScan detectam

aplicativos esto instalados nos computadores-cliente. Por padro, as verificaes proativas de ameaas detectam esses aplicativos e registram o evento. possvel especificar diferentes aes corretivas. Voc pode configurar o tipo de ao de correo que o cliente toma quando detecta tipos determinados de aplicativos comerciais. Esses aplicativos incluem programas comerciais que monitoram ou registram o pressionar de teclas de um usurio ou que controlam o computador do usurio de maneira remota. Se uma verificao detecta um keylogger ou um programa de controle remoto comercial, o cliente usa a ao que est estabelecida na poltica. Tambm possvel permitir que um usurio controle as aes. As deteces proativas de ameaas tambm detectam os processos que se comportam de modo semelhante ao adware e spyware. No possvel configurar como as verificaes proativas de ameaas lidam com esses tipos de deteces. Se as verificaes proativas de ameaas detectarem o adware ou spyware que voc deseja permitir nos computadores-cliente, voc dever criar uma exceo centralizada. Consulte Configurao de polticas de excees centralizadas na pgina 594. A Tabela 35-1 descreve os processos que as verificaes proativas de ameaas detectam. Tabela 35-1 Processos detectados pelas verificaes proativas de ameaas TruScan Descrio

Tipo dos processos

Cavalos de Tria e worms Processos que exibem as caractersticas de Cavalos de Tria ou worms. As verificaes proativas de ameaas usam heursticas para procurar processos que se comportam como Cavalos de Tria ou worms. Esses processos podem ou no ser ameaas. Keyloggers Processos que demonstram caractersticas de keyloggers. As verificaes proativas de ameaas detectam keyloggers comerciais, mas tambm detectam quaisquer processos desconhecidos que demonstram as caractersticas de keyloggers. Keyloggers so os aplicativos registradores de teclas que capturam pressionamentos de teclas dos usurios. Esses aplicativos podem ser usados para reunir informaes sobre senhas e outras informaes vitais. Eles podem ou no ser ameaas.

Configurao das verificaes proativas de ameaas TruScan Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan

539

Tipo dos processos


Aplicativos comerciais

Descrio
Aplicativos comerciais conhecidos que podem ser usados para fins maliciosos. As verificaes proativas de ameaas detectam vrios tipos diferentes de aplicativos comerciais. possvel configurar aes para dois tipos: programas de keyloggers e de controle remoto.

Adware e spyware

Processos que demonstram caractersticas de adware e spyware As verificaes proativas de ameaas usam heursticas para detectar os processos desconhecidos que se comportam como adware e spyware. Esses processos podem ou no ser riscos.

possvel configurar se o software-cliente envia ou no Symantec as informaes sobre deteces proativas de ameaas. Voc inclui essas configuraes de envio como parte da Poltica antivrus e anti-spyware. Consulte Envio de informaes sobre verificaes Symantec na pgina 432.

Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan
As verificaes proativas de ameaas TruScan s vezes detectam positivos falsos. As verificaes proativas de ameaas procuram aplicativos e processos com comportamento suspeito em vez de vrus ou riscos segurana conhecidos. Por sua natureza, essas verificaes geralmente sinalizam itens que talvez voc no queira detectar. Para a deteco de Cavalos de Tria, worms ou keyloggers, possvel optar pelo uso da ao e dos nveis de sensibilidade padro que a Symantec especifica. Ou optar por gerenciar, voc mesmo, as aes de deteco e os nveis de sensibilidade. Se voc mesmo gerenciar as configuraes, voc arriscar a deteco de muitos falsos positivos. Se voc deseja gerenciar as aes e os nveis de sensibilidade, deve estar ciente do impacto em sua rede de segurana. Nota: Se voc altera o nvel de sensibilidade , tambm altera o nmero total de deteces. Se o nvel de sensibilidade for alterado, voc pode reduzir o nmero de falsos positivos gerados pelas verificaes proativas de ameaas. A Symantec recomenda que, se os nveis de sensibilidade forem alterados, voc dever alter-los gradualmente e monitorar os resultados.

540

Configurao das verificaes proativas de ameaas TruScan Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan

Se uma verificao proativa de ameaas detectar um processo que voc determina que no um problema, ser possvel criar uma exceo. Uma exceo garante que verificaes futuras no sinalizem o processo. Os usurios de computadores-cliente tambm podem criar excees. Se houver um conflito entre uma exceo definida pelo usurio e uma exceo do administrador, esta ltima ter prioridade. Consulte Configurao de polticas de excees centralizadas na pgina 594. A Tabela 35-2 descreve as tarefas para a criao de um plano para gerenciar falsos positivos. Tabela 35-2 Tarefa
Garantir que a Symantec gerencie deteces de Cavalos de Tria, worms e keyloggers.

Plano para gerenciar falsos positivos Descrio


As polticas antivrus e anti-spyware incluem as configuraes gerenciadas pela Symantec. A configurao fica ativada por padro. Quando essa configurao ativada, a Symantec determina as aes tomadas para as deteces desses tipos de processos. A Symantec tambm determina o nvel de sensibilidade usado para verific-los. Quando a Symantec gerencia as deteces, as verificaes proativas de ameaas executam uma ao baseada em como a verificao interpreta a deteco. A verificao aplica as seguintes aes para a deteco: Quarentena a verificao usa essa ao para as deteces que provavelmente sejam verdadeiras ameaas. Somente registro a verificao usa essa ao para as deteces que provavelmente sejam falsos positivos.

Nota: Se voc optar por gerenciar a ao de deteco, poder


escolher uma ao. Essa ao sempre usada para esse tipo de deteco. Se voc configurar a ao para quarentena, o cliente colocar todas as deteces desse tipo em quarentena.

Configurao das verificaes proativas de ameaas TruScan Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan

541

Tarefa

Descrio

Garantir que o Verificar que os componentes que produzem os falsos positivos contedo da Symantec tenham o contedo mais recente da Symantec. O contedo mais seja atual. recente inclui informaes sobre processos que a Symantec determinou como falsos positivos conhecidos. Esses falsos positivos conhecidos so excludos da deteco de verificao proativa de ameaas. possvel realizar um relatrio no console para verificar quais computadores esto executando a verso mais recente do contedo. Consulte Sobre o uso de monitores e relatrios para ajudar a proteger a rede na pgina 229. Pode-se tambm atualizar o contedo realizando uma das seguintes aes: Aplicar uma poltica LiveUpdate. Consulte Configurao de polticas do LiveUpdate na pgina 106. Executar o comando Atualizar para os computadores selecionados relacionados na guia Clientes. Executar o comando Atualizar nos computadores selecionados listados no status do computador ou no registro de riscos.

Certificar-se de que os As configuraes de envio esto includas como parte da Poltica envios esto ativados. antivrus e anti-spyware. Certificar-se de que os computadores-cliente estejam configurados para enviar automaticamente ao Symantec Security Response as informaes sobre processos detectados pelas verificaes proativas de ameaas. A configurao fica ativada por padro. Consulte Envio de informaes sobre verificaes Symantec na pgina 432. Criar excees para os possvel criar uma poltica que inclua excees para os falsos falsos positivos que positivos que voc detectar. Por exemplo, voc pode executar um voc detectar. determinado processo ou aplicativo em sua rede de segurana. Voc sabe que o processo seguro para ser executado em seu ambiente. Se as verificaes proativas de ameaas TruScan detectarem o processo, voc poder criar uma exceo para que verificaes futuras no o detectem. Consulte Configurao de polticas de excees centralizadas na pgina 594.

542

Configurao das verificaes proativas de ameaas TruScan Sobre os processos que as verificaes proativas de ameaas TruScan ignoram

Sobre os processos que as verificaes proativas de ameaas TruScan ignoram


As verificaes proativas de ameaas TruScan permitem certos processos e dispensam esses processos de serem verificados. A Symantec mantm esta lista de processos. A Symantec geralmente preenche essa lista com os aplicativos que so falsos positivos. Os computadores-cliente em sua rede de segurana recebem atualizaes para a lista periodicamente quando fazem download de contedo novo. Os computadores-cliente podem fazer download de contedo de diversas maneiras. O servidor de gerenciamento pode enviar contedo atualizado. Voc ou seus usurios tambm podem executar o LiveUpdate nos computadores-cliente. As verificaes proativas de ameaas TruScan ignoram alguns processos. Esses processos podem conter os aplicativos para os quais a Symantec no tem informaes suficientes ou os aplicativos que fornecem outros mdulos. Voc tambm pode especificar que as verificaes proativas de ameaas TruScan ignorem determinados processos. Voc especifica que as verificaes proativas de ameaas ignorem certos processos ao criar uma exceo centralizada. Os usurios de computadores-cliente tambm podem criar excees para verificaes proativas de ameaas. Se uma exceo definida pelo administrador entra em conflito com outra definida pelo usurio, as verificaes proativas de ameaas aplicam apenas a exceo definida pelo administrador. A verificao ignora a exceo do usurio. Consulte Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas na pgina 543.

Como as verificaes proativas de ameaas TruScan funcionam com a quarentena


Voc pode configurar verificaes proativas de ameaas para deteces de quarentena. Os usurios de computadores-cliente podem restaurar itens em quarentena. O cliente Symantec Endpoint Protection tambm pode restaurar itens em quarentena automaticamente. Quando um cliente recebe novas definies, o cliente verifica novamente os itens em quarentena. Se os itens em quarentena forem considerados maliciosos, o cliente registra o evento. Periodicamente, os computadores-cliente recebem atualizaes das listas definidas pela Symantec sobre processos e aplicativos funcionais. Quando as novas listas esto disponveis nos computadores-cliente, os itens em quarentena so verificados

Configurao das verificaes proativas de ameaas TruScan Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas

543

com base nas listas mais recentes. Se as listas mais recentes permitirem qualquer um dos itens em quarentena, o cliente restaura os itens automaticamente. Alm disso, os administradores ou usurios podem criar excees para deteces proativas de ameaas. Quando as excees mais recentes permitem os itens em quarentena, o cliente restaura os itens. Os usurios podem visualizar os itens em quarentena na pgina Exibir quarentena no cliente. O cliente no envia a um servidor da quarentena central os itens colocados em quarentena pelas verificaes proativas de ameaas. Os usurios podem enviar automaticamente ou manualmente ao Symantec Security Response os itens na quarentena. Consulte Envio de itens em quarentena Symantec na pgina 438.

Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas


possvel criar sua prpria lista de excees para o cliente Symantec Endpoint Protection para controlar quando ele executa verificaes proativas de ameaas. Voc cria essas listas ao criar excees. As excees especificam o processo e a ao a ser tomada quando uma verificao proativa de ameaas detecta um determinado processo. possvel criar excees apenas para os processos que no esto includos na lista de processos e aplicativos conhecidos definidos pela Symantec. Por exemplo, voc pode desejar criar uma exceo para proceder de uma das seguintes maneiras:

Ignorar um determinado registrador de teclas comercial. Colocar em quarentena um determinado aplicativo que voc no deseja executar nos computadores-cliente. Permitir que um aplicativo de controle remoto especfico seja executado.

Para evitar conflitos entre excees, as verificaes proativas de ameaas usam a seguinte ordem de prioridade:

Excees definidas pela Symantec Excees definidas pelo administrador Excees definidas pelo usurio

544

Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan

A lista definida pela Symantec sempre tem prioridade sobre as excees definidas pelo administrador. As excees definidas pelo administrador sempre tm prioridade sobre as excees definidas pelo usurio. possvel usar uma poltica de excees centralizadas para especificar que processos conhecidos detectados sejam permitidos ao configurar a ao de deteco para Ignorar. Voc tambm pode criar uma exceo centralizada para especificar que certos processos no sejam permitidos ao configurar a ao para colocar em quarentena ou encerrar. Os administradores podem forar uma deteco proativa de ameaas ao criar uma exceo centralizada que especifique um nome de arquivo para que as verificaes proativas de ameaas detectem. Quando a verificao proativa de ameaas detectar o arquivo, o cliente registrar a instncia. Como os nomes dos arquivos no so exclusivos, vrios processos podem usar o mesmo nome de arquivo. possvel usar deteces foradas para ajud-lo a criar excees para ignorar, colocar em quarentena ou encerrar um determinado processo. Quando uma verificao proativa de ameaas no computador-cliente registra a deteco, essa se torna parte de uma lista de processos conhecidos. Voc pode selecionar a partir da lista ao criar uma exceo para verificaes proativas de ameaas. possvel definir uma determinada ao para a deteco. Voc tambm pode usar o registro da deteco proativa na guia Monitores no console para criar a exceo. Consulte Configurao de polticas de excees centralizadas na pgina 594. Consulte Exibio de registros na pgina 207. Os usurios podem criar excees no computador-cliente por meio de um dos seguintes mtodos:

A lista Visualizar quarentena Caixa de dilogo resultados da verificao Excees centralizadas

Um administrador pode bloquear uma lista de excees para que um usurio no possa criar nenhuma exceo. Se um usurio criou excees antes de o administrador bloquear a lista, as excees criadas pelo usurio sero desativadas.

Como entender as deteces proativas de ameaas do TruScan


Quando uma verificao proativa de ameaas TruScan detectar processos indicados como potencialmente maliciosos, normalmente alguns dos processos sero legitimados. Algumas deteces no fornecem suficientes informaes para serem

Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan

545

classificadas como uma ameaa ou um falso positivo; esses processos so considerados como "desconhecidos". Uma verificao proativa de ameaas examina o comportamento dos processos ativos na hora em que a verificao executada. O mecanismo de verificao procura comportamentos como abertura de portas ou captura de digitao. Se um processo envolver vrios desses tipos de comportamentos, a verificao o indicar como uma ameaa em potencial. A verificao no indica o processo se esse no exibir comportamento suspeito durante a verificao. Por padro, as verificaes proativas de ameaas detectam os processos que se comportam como Cavalos de tria, worms ou keyloggers. Voc pode ativar ou desativar esses tipos de deteces em uma poltica antivrus e anti-spyware. Nota: As configuraes da verificao proativa de ameaas no tm efeito nas verificaes antivrus e anti-spyware, que usam assinaturas para detectar riscos conhecidos. O cliente detecta primeiro os riscos conhecidos. O cliente usa as configuraes padro da Symantec para determinar a ao a tomar com os itens detectados. Se o mecanismo de verificao determinar que o item no precisa ser corrigido, o cliente registrar a deteco. Se o mecanismo de verificao determinar que o item deve ser corrigido, o cliente colocar o item em quarentena. Nota: As opes Verificar Cavalos de Tria ou worms e Verificar keyloggers atualmente no so compatveis com os sistemas operacionais dos servidores Windows. Voc pode modificar as opes na poltica antivrus e anti-spyware para os clientes que executam sistemas operacionais de servidor, mas as verificaes no so executadas. Na interface de usurio do cliente nos sistemas operacionais dos servidores, as opes de verificao aparecero como no disponveis. Se voc ativar as opes de verificao na poltica, as opes aparecem marcadas como no disponveis. As configuraes padro da Symantec tambm so usadas para determinar a sensibilidade da verificao proativa de ameaas. Quando o nvel de sensibilidade for maior, mais processos sero sinalizados. Quando o nvel de sensibilidade for menor, menos processos sero sinalizados. O nvel de sensibilidade no indica o nvel de certeza sobre a deteco. Tambm no afeta a taxa de deteces de falso positivo. Quanto maior o nvel de sensibilidade, mais falsos positivos e positivos verdadeiros sero detectados pela verificao. Para minimizar o nmero de falsos positivos detectados, preciso usar as configuraes padro da Symantec.

546

Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan

Voc pode desativar as configuraes padro definidas pela Symantec. Ao desativar as configuraes padro da Symantec, voc poder configurar aes e o nvel de sensibilidade para a deteco de Cavalos de Tria, worms ou keyloggers. As configuraes padro que so exibidas na interface de usurio do cliente no refletem as configuraes padro da Symantec. Eles refletem as configuraes padro usadas quando as deteces so gerenciadas manualmente. Para aplicativos comerciais, voc pode especificar a ao tomada pelo cliente quando uma verificao proativa de ameaas faz uma deteco. Voc pode especificar aes separadas para a deteco de um keylogger comercial e a deteco de um aplicativo de controle remoto comercial. Nota: Os usurios dos computadores-cliente podem modificar as configuraes da verificao proativa de ameaas se as configuraes estiverem desbloqueadas na poltica antivrus e anti-spyware. No computador-cliente, as configuraes da verificao proativa de ameaas TruScan aparecem em Proteo proativa contra ameaas.

Especificao dos tipos de processos detectados pelas verificaes proativas de ameaas TruScan
Por padro, as verificaes de proteo proativa contra ameaas TruScan detecta Cavalos de Tria, worms e keyloggers. Voc pode desativar a deteco de Cavalos de tria e worms ou keyloggers. Clique em Ajuda para obter mais informaes sobre as opes de notificao da verificao. Para especificar os tipos de processos detectados pelas verificaes proativas de ameaas TruScan

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas do TruScan. Na guia Detalhes da verificao, em Verificao, marque ou desmarque Verificar Cavalos de tria e wormse Verificar keyloggers. Clique em OK.

Especificao de aes e nveis de sensibilidade para deteco de Cavalos de Tria, worms e keyloggers
As verificaes proativas de ameaas TruScan so diferentes das verificaes antivrus e anti-spyware. As verificaes antivrus e anti-spyware procuram por riscos conhecidos. As verificaes proativas de ameaas procuram por riscos

Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan

547

desconhecidos com base no comportamento de certos tipos de processos ou aplicativos. As verificaes detectam qualquer comportamento que seja semelhante ao comportamento dos Cavalos de Tria, worms ou keyloggers. Quando voc permite que a Symantec gerencie as deteces, a ao de deteco a quarentena para positivos verdadeiros e apenas registro para falsos positivos. Quando voc mesmo gerencia as deteces, voc pode configurar a ao de deteco. Essa ao sempre utilizada quando as verificaes proativas de ameaas fazem uma deteco. Por exemplo, voc pode especificar que o cliente Symantec Endpoint Protection registre a deteco de processos que se comportam como Cavalos de Tria e worms. Quando o cliente faz a deteco, ele no coloca o processo em quarentena, apenas registra o evento. possvel configurar o nvel de sensibilidade. As verificaes proativas de ameaas fazem mais deteces (positivos verdadeiros e falsos) quando voc define um nvel de sensibilidade maior. Nota: Se voc ativar essas definies, voc poder detectar muitos falsos positivos. Voc deve estar ciente dos tipos de processos que executa em sua rede de segurana. Clique em Ajuda para obter mais informaes sobre as opes de aes e sensibilidade da verificao. Para especificar a ao e a sensibilidade para Cavalos de Tria, worms e keyloggers

1 2 3 4

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas TruScan. Na guia Detalhes da verificao, em Verificao, certifique-se de que selecionou Verificar Cavalos de Tria e worms e Verificar keyloggers Para qualquer dos tipos de risco, desmarque Usar os padres definidos pela Symantec. Para qualquer dos tipos de risco, defina a ao para Registro, Encerrar ou Quarentena. Sero enviadas notificaes se uma ao for definida para Quarentena ou Encerrar e voc tiver ativado as notificaes. (As notificaes so ativadas por padro.) Use a ao Encerrar com cuidado. Em alguns casos, voc pode fazer com que os aplicativos percam a funcionalidade.

Realize uma das seguintes aes:

Mova o regulador de sensibilidade para a esquerda ou direita para diminuir ou aumentar a sensibilidade, respectivamente.

548

Configurao das verificaes proativas de ameaas TruScan Configurao da freqncia da verificao proativa de ameaas TruScan

Clique em Baixa ou Alta.

Clique em OK.

Especificao de aes para deteces de aplicativos comerciais


Voc pode alterar a ao que ser tomada quando uma verificao proativa de ameaas TruScan fizer uma deteco. Se voc definir a ao para Ignorar, as verificaes proativas de ameaas ignoraro os aplicativos comerciais. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para especificar as aes para deteces de aplicativos comerciais

1 2 3

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas do TruScan. Na guia Detalhes da verificao, em Deteco de aplicativos comerciais, defina a ao para Ignorar, Registrar, Encerrar ou Quarentena. Clique em OK.

Configurao da freqncia da verificao proativa de ameaas TruScan


Voc pode configurar a freqncia com que as verificaes proativas de ameaas TruScan so executadas incluindo a configurao em uma poltica antivrus e anti-spyware. Nota: Se voc alterar a freqncia das verificaes proativas de ameaas, isso poder afetar o desempenho dos computadores-cliente. Clique em Ajuda para obter mais informaes sobre as opes de freqncia da verificao. Para configurar a freqncia da verificao proativa de ameaas

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas TruScan. Na guia Freqncia de verificao, em Freqncia de verificao, defina uma das seguintes opes:

Na freqncia de verificao padro O software de mecanismo de verificao determina a freqncia da verificao. Essa opo a configurao padro.

Configurao das verificaes proativas de ameaas TruScan Configurao de notificaes para verificaes proativas de ameaas TruScan

549

Em freqncia de verificao personalizada Se voc ativar essa opo, poder especificar se o cliente deve verificar novos processos imediatamente quando detect-los. Voc tambm poder configurar o tempo de freqncia da verificao.

Clique em OK.

Configurao de notificaes para verificaes proativas de ameaas TruScan


Por padro, as notificaes so enviadas aos computadores-cliente sempre que h uma deteco da verificao proativa de ameaas TruScan. Voc pode desativar as notificaes se no quiser que o usurio seja notificado. As notificaes alertam o usurio de que uma verificao proativa de ameaas fez uma deteco que o usurio deve corrigir. O usurio pode usar a caixa de dilogo de notificao para corrigir a deteco. Para as deteces de verificao proativa de ameaas que no exigem correo, o cliente Symantec Endpoint Protection registra a deteco, mas no envia notificao. Nota: Se voc configurar para que as deteces usem os padres da Symantec, as notificaes sero enviadas apenas se o cliente recomendar uma correo para o processo. Os usurios tambm podem corrigir as deteces visualizando o registro de ameaas e selecionando uma ao. possvel criar uma exceo centralizada para excluir um processo de deteco; os usurios de computadores-cliente tambm podem criar excees. Consulte Sobre as polticas de excees centralizadas na pgina 591. Clique em Ajuda para obter mais informaes sobre as opes de notificao da verificao. Para configurar notificaes de deteces das verificaes proativas de ameaas TruScan

1 2

Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas TruScan. Na guia Notificaes, marque ou desmarque as seguintes opes:

Exibir uma mensagem quando h uma deteco. Perguntar antes de encerrar um processo.

550

Configurao das verificaes proativas de ameaas TruScan Configurao de notificaes para verificaes proativas de ameaas TruScan

Perguntar antes de interromper um servio.

Clique em OK.

Captulo

36

Configurao do controle de dispositivos e aplicativos


Este captulo contm os tpicos a seguir:

Sobre o controle de dispositivos e aplicativos Sobre a estrutura de uma poltica de controle de dispositivos e aplicativos Sobre controle de aplicativos Sobre o controle de dispositivos Sobre como trabalhar com polticas de controle de dispositivos e aplicativos Ativao de um conjunto de regras de controle de aplicativos padro Criao de uma poltica de controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos

Sobre o controle de dispositivos e aplicativos


Use o controle de dispositivos e aplicativos pelas seguintes razes:

Para impedir que malware seqestre aplicativos em computadores-cliente Para impedir a remoo acidental de dados dos computadores-cliente Para restringir os aplicativos que podem ser executados em um computador-cliente

552

Configurao do controle de dispositivos e aplicativos Sobre a estrutura de uma poltica de controle de dispositivos e aplicativos

Para minimizar a possibilidade de um computador ser infectado com ameaas segurana de uma unidade perifrica

O controle de dispositivos e aplicativos implementado em computadores-cliente atravs da poltica de controle de dispositivos e aplicativos. Uma poltica de controle de dispositivos e aplicativos oferece os seguintes tipos de proteo para computadores-cliente:

controle de aplicativo para monitorar chamadas de API do Windows feitas em computadores-cliente e para controlar o acesso a arquivos, pastas, chaves de registro e processos de clientes Ela protege os recursos de sistema dos aplicativos. Controle de dispositivos para gerenciar os dispositivos perifricos que podem ser conectados aos computadores

Voc pode definir cada um desses tipos de proteo ao criar uma nova poltica de controle de dispositivos e aplicativos. Voc tambm tem a opo de adicionar o controle de aplicativos ou o controle de dispositivos primeiramente e outro tipo de proteo posteriormente. Voc pode aplicar somente uma poltica de controle de dispositivos e aplicativos para cada local dentro de um grupo. necessrio definir o controle de aplicativos e o controle de dispositivos na mesma poltica, se desejar implementar ambos os tipos de proteo. Nota: As informaes desse captulo se aplicam somente a computadores-cliente de 32 bits. As polticas de controle de dispositivos e aplicativos no se aplicam a computadores-cliente de 64 bits.

Sobre a estrutura de uma poltica de controle de dispositivos e aplicativos


A parte do controle de aplicativos de uma poltica de controle de dispositivos e aplicativos pode conter vrios conjuntos de regras, e cada conjunto de regras contm uma ou mais regras. Voc pode configurar propriedades de um conjunto de regras, alm de configurar propriedades, condies e aes para cada regra. As regras controlam as tentativas de acesso a entidades do computador, como arquivos ou chaves de registro, que o Symantec Endpoint Protection monitora. Configure os diferentes tipos de tentativas como condies. Para cada condio, voc pode configurar aes a serem tomadas quando as condies forem cumpridas. Configure regras para aplicar somente a determinados aplicativos. Voc pode, opcionalmente, configur-los para excluir outros aplicativos de ter a ao aplicada.

Configurao do controle de dispositivos e aplicativos Sobre controle de aplicativos

553

Consulte Sobre as propriedades de regras de controle de aplicativos na pgina 555. Consulte Sobre as condies de regras de controle de aplicativos na pgina 555. Consulte Sobre as propriedades da condio da regra de controle de aplicativos na pgina 556. Consulte Sobre aes da condio de regras de controle de aplicativos na pgina 557. O controle de dispositivos consiste em uma lista de dispositivos bloqueados e uma lista de dispositivos que so excludos do bloqueio. Voc pode adicionar a ambas as listas e gerenciar seu contedo. A Figura 36-1 ilustra os componentes do controle de dispositivos e aplicativos e como eles se relacionam entre si. Figura 36-1 Estrutura da Poltica de controle de dispositivos e aplicativos

Sobre controle de aplicativos


O controle de aplicativos fornece a capacidade de monitorar e controlar o comportamento dos aplicativos. Voc pode bloquear ou permitir o acesso s chaves de registro, aos arquivos e s pastas especificados. Voc pode tambm bloquear

554

Configurao do controle de dispositivos e aplicativos Sobre controle de aplicativos

ou permitir aplicativos de iniciar ou encerrar outros processos. Tambm pode definir que aplicativos tm permisso para serem executados e que aplicativos no podem ser encerrados atravs de processos irregulares. Voc pode definir que aplicativos podem chamar as Dynamic Link Libraries (DLLs). Aviso: O controle de aplicativos um recurso de segurana avanado que somente administradores experientes devem configurar. O controle de aplicativos implementado usando conjuntos de regras que definem como voc quer controlar os aplicativos. O controle de aplicativos um conjunto de controles que permite ou bloqueia uma ao. Voc pode criar tantos conjuntos de regras quanto forem necessrios em uma poltica. Voc pode tambm configurar que conjuntos de regras so ativos em um determinado momento usando a opo Ativado para cada conjunto de regras. Use o controle de aplicativos para proteger computadores-cliente das seguintes maneiras:

Proteger chaves de registro e valores especficos. Proteger diretrios, como o diretrio \WINDOWS\system. Impedir usurios de alterar arquivos de configurao. Proteger arquivos de programa importantes, como o diretrio local Symantec onde o cliente est instalado. Proteger processos especficos ou excluir processos da proteo. Controlar o acesso a DLLs.

Sobre o modo de teste


Ao criar um conjunto de regras de controle de aplicativos, ele criado em modo padro, que o modo de teste (somente registro). O modo de teste permite testar suas regras antes de ativ-las. No modo de teste, nenhuma ao aplicada, mas as aes que voc configurou so registradas como se tivessem sido aplicadas. Usando o modo de teste, voc pode atribuir a poltica a grupos e a locais, alm de gerar um registro de controle do cliente. Examine os registros de controle do cliente para ver erros e fazer correes regra, conforme a necessidade. Quando a poltica operada conforme suas expectativas, voc pode mudar o modo para o modo de produo a fim de implementar o conjunto de regras de controle de aplicativos. Uma prtica recomendada executar todos os conjuntos de regras no modo de teste por um perodo de tempo antes de altern-los para o modo de produo. Essa

Configurao do controle de dispositivos e aplicativos Sobre controle de aplicativos

555

prtica reduz o potencial para problemas que podem ocorrer quando voc no antecipar todas as possveis conseqncias de uma regra. Consulte Alterao do modo de um conjunto de regras do controle de aplicativos na pgina 571.

Sobre os conjuntos de regras de controle dos aplicativos e regras


Os conjuntos de regras so constitudos por regras e suas condies. Uma regra um conjunto de condies e aes que se aplicam a um dado processo ou a processos. Uma prtica recomendada criar um conjunto de regras que inclua todas as aes que permitem, bloqueiam e monitoram uma dada tarefa. Siga este princpio para ajudar a manter suas regras organizadas. Por exemplo, supondo que voc queira bloquear tentativas de gravao para todas as unidades removveis e voc queira bloquear a adulterao de aplicativos com um aplicativo especfico. Para realizar estes objetivos, necessrio criar dois conjuntos de regras diferentes. Voc no deve criar todas as regras necessrias para realizar ambos os objetivos com um conjunto de regras. Voc aplica uma regra a um ou mais aplicativos para definir os aplicativos que voc monitora. As regras contm condies. Essas condies monitoram o aplicativo ou os aplicativos que esto definidos na regra para operaes especificadas. As condies definem o que voc quer permitir que os aplicativos faam ou mantenham-se fazendo. As condies contm tambm as aes a serem tomar quando a operao especificada na condio for observada. Nota: Lembre-se de que as aes se aplicam sempre ao processo que est definido na regra. Elas no se aplicam aos processos que esto definidos na condio.

Sobre as propriedades de regras de controle de aplicativos


Voc pode configurar as seguintes propriedades para uma regra:

Um nome Uma descrio (opcional) Se a regra est ativada ou desativada Uma lista de aplicativos que devem ter a regra aplicada a eles Uma lista de aplicativos que no devem ter a regra aplicada a eles (opcional)

Sobre as condies de regras de controle de aplicativos


As condies so operaes que podem ser permitidas ou negadas para aplicativos.

556

Configurao do controle de dispositivos e aplicativos Sobre controle de aplicativos

A Tabela 36-1 descreve as condies de regras de controle de aplicativos que voc pode configurar para uma regra. Tabela 36-1 Condio
Tentativas de acesso a registros

Tipos de condies de regras Descrio


Permite ou bloqueia o acesso s configuraes de registro de um computador-cliente. Voc pode permitir ou bloquear o acesso s chaves de registro, aos valores e aos dados especficos.

Tentativas de acesso a arquivos e pastas

Permite ou bloqueia o acesso a arquivos ou pastas especficos em um computador-cliente. Voc pode restringir o monitoramento de arquivos e pastas em tipos especficos de unidade.

Tentativas de incio de processo

Permite ou bloqueia a capacidade de iniciar um processo em um computador-cliente.

Tentativas de encerramento Permite ou bloqueia a capacidade de encerrar um processo de processo em um computador-cliente. Por exemplo, voc pode impedir que um aplicativo especfico seja interrompido. Essa condio procura os aplicativos que tentam matar um aplicativo especificado.

Nota: Essa condio impede que outros aplicativos ou


procedimentos terminem o processo. No impede o encerramento do aplicativo pelos mtodos normais de interrupo de um aplicativo, como clicar em Sair no menu Arquivo. Tentativas de carregamento Permite ou bloqueia a capacidade de carregar uma DLL em de DLL um computador-cliente. Voc pode definir os arquivos da DLL que voc quer impedir ou permitir que sejam carregados em um aplicativo. Voc pode usar nomes do arquivo especfico, caracteres curingas, listas de impresses digitais e expresses regulares. Voc pode tambm limitar o monitoramento de DLLs para aquelas DLLs que so iniciadas em um tipo especfico de unidade.

Sobre as propriedades da condio da regra de controle de aplicativos


Voc pode configurar as seguintes propriedades para uma condio da regra:

Um nome

Configurao do controle de dispositivos e aplicativos Sobre controle de aplicativos

557

Uma descrio (opcional) Se a condio da regra estiver ativada ou desativada Uma lista das entidades do computador que devem ser monitoradas para a condio Uma lista das entidades do computador que devem ser excludas do monitoramento para a condio (opcional)

Sobre aes da condio de regras de controle de aplicativos


Voc pode configurar determinadas aes a serem tomadas quando uma condio for cumprida. As seguintes aes podem ser configuradas quando uma tentativa do aplicativo ocorrer:

Continuar processando outras regras. Permitir que o aplicativo acesse a entidade. Bloquear o aplicativo de acessar a entidade. Encerrar o processo do aplicativo.

Por exemplo, voc pode configurar um conjunto de aes para que ocorra quando um processo tentar ler uma entidade monitorada. Voc pode configurar um conjunto diferente de aes para que ocorra quando o mesmo processo tentar criar, excluir ou gravar uma entidade monitorada. Voc pode configurar uma ao em cada caso para quantos processos desejar. Voc pode tambm configurar o controle de aplicativos para que registre as tentativas e exiba uma mensagem personalizada ao usurio quando uma tentativa ocorrer. Aviso: Use a ao Encerrar processo com cuidado, pois ela pode no ter o efeito esperado quando voc a utilizar em uma regra. Ela encerra o processo que est executando a ao configurada, no o processo que o usurio est iniciando atualmente. Por exemplo, supondo que voc queira encerrar o Winword.exe a qualquer momento em que o processo o inicialize. Voc decide criar uma regra e voc a configura com a condio Iniciar tentativas de processo e a ao Encerrar processo. Voc aplica a condio ao Winword.exe e aplica a regra a todos os processos. Pode-se esperar que esta regra encerre o Winword.exe, mas no o que uma regra com esta configurao faz. Se voc tentar iniciar o Winword.exe a partir do

558

Configurao do controle de dispositivos e aplicativos Sobre o controle de dispositivos

Windows Explorer, uma regra com esta configurao encerrar o Explorer.exe, no o Winword.exe.

Sobre o controle de dispositivos


Use o controle de dispositivos para gerenciar o acesso de dispositivos perifricos a computadores-cliente. Voc pode implementar o controle de dispositivos criando listas de controle de dispositivos de hardware. possvel construir uma lista de dispositivos que devem ter o acesso a computadores bloqueado e uma lista de dispositivos que devem ter o acesso permitido. Embora um dispositivo possa estar conectado fisicamente a um computador, o acesso a esse computador pode ser negado. Voc pode bloquear ou permitir dispositivos USB, infravermelho, FireWire e SCSI, bem como portas seriais e portas paralelas. O controle de dispositivos fornece ao administrador um nvel de controle mais refinado com relao aos dispositivos que podem acessar os computadores. Os administradores podem personalizar o controle de dispositivos para bloquear o acesso de certos tipos de dispositivos (como todos os dispositivos USB) aos computadores. Entretanto, o administrador tambm pode permitir que outros tipos de dispositivos (como uma unidade de disco rgido USB) sejam excludos do bloqueio. O administrador pode tambm escolher definir o controle de dispositivos usando o GUID do Windows ou o ID do dispositivo. A Tabela 36-2 relaciona as combinaes da configurao da porta e do dispositivo da amostra e o efeito que cada combinao tem no dispositivo que tenta acessar o computador-cliente. Tabela 36-2 Configurao
Porta bloqueou + dispositivo removido Porta excluda + dispositivo bloqueado

Combinaes da configurao da porta e do dispositivo Resultado


O dispositivo funciona O dispositivo no funciona

Nota: Voc nunca deve bloquear um teclado. Por exemplo, voc pode decidir bloquear todas as portas, mas remover um mouse USB para poder conectar-se a um computador-cliente. Nesse cenrio, o mouse USB funcionar no computador-cliente mesmo que aquela porta esteja bloqueada.

Configurao do controle de dispositivos e aplicativos Sobre como trabalhar com polticas de controle de dispositivos e aplicativos

559

Sobre como trabalhar com polticas de controle de dispositivos e aplicativos


Voc cria e edita as polticas de controle de dispositivos e aplicativos da mesma maneira que cria e modifica outros tipos de polticas do Symantec Endpoint Protection. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica de controle de dispositivos e aplicativos. Se a poltica de controle de dispositivos e aplicativos padro no fornecer a proteo necessria, existem as seguintes opes:

Editar a poltica padro. Criar uma poltica personalizada.

Consulte Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos na pgina 561. Aviso: A poltica de controle de dispositivos e aplicativos uma ferramenta poderosa que permite criar polticas personalizadas de aplicao para seu ambiente. No entanto, alguns erros de configurao podem desativar um computador ou servidor. O computador-cliente pode falhar ou sua comunicao com o Symantec Endpoint Protection Manager pode ser bloqueada, quando for implementada uma poltica de controle de dispositivos e aplicativos. Se esse tipo de falha ocorrer, talvez no seja possvel configurar o computador-cliente remotamente. Sua nica opo pode ser realizar a restaurao do computador-cliente localmente. A Symantec recomenda que voc use uma poltica no modo Teste antes de implement-la. Voc pode ento examinar o registro de controle para erros. Os eventos de controle de dispositivos e aplicativos so gravados no registro de controle do cliente. Voc pode exibi-los no console no registro de controle de aplicativos e no registro de controle de dispositivos. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc pode criar uma poltica no compartilhada e especfica do local se tiver requisitos para um local em particular. Nota: Os procedimentos neste captulo pressupem que voc esteja familiarizado com os aspectos bsicos da configurao da poltica. Consulte Sobre o trabalho com polticas na pgina 362.

560

Configurao do controle de dispositivos e aplicativos Ativao de um conjunto de regras de controle de aplicativos padro

Ativao de um conjunto de regras de controle de aplicativos padro


O controle de aplicativos de uma poltica de controle de dispositivos e aplicativos composta de conjuntos de regras de controle de aplicativos. Cada conjunto de regras de controle de aplicativos composto de uma ou mais regras. Os conjuntos de regras de controle de aplicativos padro so instalados com o Symantec Endpoint Protection Manager. Os conjuntos padro de regras so desativados na instalao. Nota: No edite os conjuntos de regras de controle de aplicativos padro. Se os conjuntos padro de regras e controles no atenderem a seus requisitos, crie um novo conjunto de regras de controle de aplicativos. Se voc quiser usar os conjuntos padro de regras em uma poltica de controle de dispositivos e aplicativos, ser necessrio ativ-los. Para ativar um conjunto de regras de controle de aplicativos padro

Em Polticas de controle de dispositivos e aplicativos, clique na poltica em que voc quer adicionar um conjunto de regras de controle de aplicativos padro. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Para verificar a configurao em um conjunto de regras de controle de aplicativos padro, clique no nome em Conjunto de regras e, depois, clique em Editar. Certifique-se de no fazer nenhuma mudana.

2 3 4

5 6 7

Quando voc concluir a verificao das regras e das configuraes de condies, clique em Cancelar. Marque a caixa de seleo ao lado de cada conjunto de regras que voc quer ativar. Clique em OK.

Criao de uma poltica de controle de dispositivos e aplicativos


Voc pode criar uma nova poltica de controle de dispositivos e aplicativos. Depois que voc criar uma poltica nova, voc poder criar um ou mais conjuntos de regras

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

561

do controle de aplicativos ou listas de controle de dispositivos de hardware ou ambos. Voc no deve criar uma poltica que contm somente o controle de dispositivos e uma que contm somente o controle de aplicativos. Uma poltica de controle de dispositivos e aplicativos deve conter o controle de aplicativos e o controle de dispositivos, se voc desejar implementar ambos. Voc pode atribuir somente uma poltica de controle de dispositivos e aplicativos de cada vez a um grupo ou a um local. Para criar e atribuir uma poltica de controle de dispositivos e aplicativos

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Exibir Polticas, clique em Controle de dispositivos e aplicativos. Em Tarefas, clique em Adicionar uma poltica de controle de dispositivos e aplicativos. No painel Viso geral, no campo Nome da poltica, digite o nome da nova poltica de controle de dispositivos e aplicativos. O nome padro dessa nova poltica Nova poltica de controle de dispositivos e aplicativos.

No campo Descrio, digite uma descrio da poltica nova. Estas informaes so opcionais; elas so usadas para finalidades da referncia somente.

Se voc no quer implementar imediatamente a poltica, desmarque Ativar essa poltica. As novas polticas esto ativadas por padro.

Clique em OK.

Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos


Para configurar o controle de aplicativos, necessrio realizar as seguintes tarefas:

Criar um novo conjunto de regras de controle de aplicativos. Adicionar uma ou mais regras ao conjunto de regras. Adicionar uma ou mais condies s regras. Configurar as aes a serem tomadas quando as condies forem cumpridas. Aplicar as condies s entidades.

562

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

Opcionalmente, excluir entidades de ter as condies aplicadas. Aplicar as regras aos processos. Opcionalmente, excluir processos de ter as regras aplicadas. Ativar as regras. Ativar o conjunto de regras.

Criao de um novo conjunto de regras de controle de aplicativos e adio de uma nova regra ao conjunto
Um novo conjunto de regras de aplicativos contm uma ou mais regras definidas pelo administrador. Cada conjunto de regras e cada regra tem propriedades. Cada regra pode tambm conter uma ou mais condies para monitorar os aplicativos e o seu acesso a arquivos, pastas, chaves de registro e processos especficos. Voc pode criar vrias regras e adicion-las a um nico conjunto de regras de controle de aplicativos. Crie tantas regras e tantos conjuntos de regras quanto voc precisar para implementar a proteo desejada. Voc pode excluir as regras da lista e mudar sua posio na hierarquia do conjunto de regras conforme necessrio. Voc pode tambm ativar e desativar conjuntos de regras ou regras individuais dentro de um conjunto. A ordem em que as regras so listadas importante para o funcionamento do controle de aplicativos. As regras do controle de aplicativos funcionam de maneira semelhante maioria das regras de firewall baseadas em rede, pois ambas usam a primeira regra correspondente. Quando h vrias regras em que as condies so verdadeiras, a regra superior a nica aplicada, a menos que a ao configurada para a regra seja Continuar processando outras regras. Voc deve considerar a ordem das regras e suas condies quando configur-las para evitar conseqncias inesperadas. Considere o seguinte cenrio: Suponha que um administrador quer impedir que todos os usurios movam, copiem e criem arquivos em unidades USB. O administrador tem uma regra existente com uma condio que permite acesso de gravao a um arquivo chamado Teste.doc. O administrador adiciona uma segunda condio a este conjunto de regras existente para bloquear todas as gravaes em unidades USB. Neste cenrio, os usurios podem ainda criar e modificar o arquivo Teste.doc em unidades USB. Como, na regra, a condio Permitir gravaes em Teste.doc vem antes de Bloquear todas as gravaes em USB, a condio Bloquear todas as gravaes em USB no ser processada quando a condio que a precede na lista for verdadeira. Voc pode verificar a estrutura dos conjuntos de regras padro para ver como elas so construdas.

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

563

Aviso: Apenas administradores avanados devem criar conjuntos de regras de controle de aplicativos. Os erros de configurao nos conjuntos de regras usados em uma poltica de controle e aplicao podem desativar um computador ou servidor. O computador-cliente pode falhar ou sua comunicao com o Symantec Endpoint Protection Manager pode ser bloqueada. Para criar um novo conjunto de regras e adicionar regras ao mesmo

1 2 3 4 5 6 7 8

Na caixa de dilogo Controle de aplicativos, clique em Adicionar. Como o registro est ativado por padro, desmarque Ativar registro se voc no quiser registrar os eventos sobre este conjunto de regras. Na caixa de texto Nome de conjunto de regras, mude o nome padro do conjunto de regras. No campo Descrio, digite uma descrio. Altere o nome padro da regra na caixa de texto Nome da regra e digite ento uma descrio da regra. Se voc no deseja ativar essa regra imediatamente, desmarque Ativar essa regra. Para adicionar uma segunda regra, clique em Adicionar e em Adicionar regra. Clique em OK. Depois de criar um conjunto de regras e uma regra, defina os aplicativos aos quais a regra dever ser aplicada. Caso necessrio, defina tambm os aplicativos que deverem ser excludos da aplicao da regra. Voc pode ento adicionar condies regra e configurar as aes a serem tomadas quando as condies forem cumpridas.

Adio de condies a uma regra


Depois que voc aplicar uma regra a pelo menos um aplicativo, voc poder adicionar e configurar condies para essa regra. As condies tm propriedades e aes. As propriedades de uma condio especificam o que a condio procura. Suas aes definem o que acontece quando a condio cumprida.

564

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

Para adicionar uma condio a uma regra

1 2 3 4

No painel Controle de aplicativos, clique no conjunto de regras que voc criou e clique em Editar. Na caixa de dilogo Editar conjunto de regras de controle de aplicativos, clique na regra a qual voc quer adicionar uma condio. Na lista Regras, clique em Adicionar e em Adicionar condio. Selecione uma das seguintes condies:

Tentativas de acesso a registros Tentativas de acesso a arquivos e pastas Iniciar tentativas de processo Encerrar tentativas de processo Carregar tentativas de DLL

Voc pode adicionar, configurar e excluir condies de uma regra, conforme necessrio.

Configurao das propriedades da condio para uma regra


As propriedades da condio incluem o nome, a descrio e se a condio est ativada ou desativada. As propriedades da condio incluem tambm o aplicativo da condio s entidades e opcionalmente, a excluso de algumas entidades de ter a condio aplicada. Nota: Quando voc aplica uma condio a todas as entidade em uma pasta em particular, a prtica recomendada usar nome_da_pasta\* ou nome_da_pasta\*\*. Um asterisco inclui todos os arquivos e pastas na pasta nomeada. Use nome_da_pasta\*\* para incluir cada arquivo e pasta na pasta nomeada, alm de cada arquivo e pasta em cada subpasta. Para configurar propriedades da condio

1 2 3

Na caixa de dilogo Editar conjunto de regras de controle de aplicativos, clique na condio que voc quer aplicar. Se desejado, altere o nome padro na caixa de texto Nome e adicione opcionalmente uma descrio. Se voc deseja ativar imediatamente esta condio, marque Ativar essa condio.

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

565

4 5

direita de Aplicar seguinte entidade, em que entidade representa processos, chaves do registro, arquivos e pastas ou DLL, clique em Adicionar. Na caixa de dilogo Adicionar definio de entidade, configure um dos seguintes conjuntos de opes:

Em Tentativas de acesso a registros, digite o nome da chave do registro e o nome e os dados do valor. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Em Tentativas de acesso a arquivos e pastas, digite o nome do arquivo ou da pasta. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Se desejado, marque os tipos de unidades especficas que correspondem aos arquivos e pastas. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Em Iniciar tentativas de processo, digite o nome do processo. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Se desejado, marque os tipos de unidades especficas que correspondem ao processo. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Se desejado, clique em Opes para corresponder processos baseados na impresso digital do arquivo e para somente corresponder processos que tm um argumento designado. Voc pode optar por corresponder aos argumentos exatamente ou usar a correspondncia de expresses regulares. Em Encerrar tentativas de processo ou Tentativas de acesso de DLL, digite o nome do processo. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares.

566

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

Se desejado, marque os tipos de unidades especficas que correspondem ao processo. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Se desejado, clique em Opes para corresponder aos processos baseados em impresso digital do arquivo.

6 7

Clique em OK. direita do painel No aplicar essa regra aos seguintes processos, clique em Adicionar e repita a configurao conforme desejado. Voc tem as mesmas opes para as excluses que tem para as incluses.

8 9

Clique nos controles apropriados para fazer as selees e digite todas as informaes necessrias nas caixas de texto. Clique em OK. Aps definir as propriedades para a condio, voc precisa configurar as aes que so tomadas quando a condio cumprida.

Configurao de aes a serem tomadas quando uma condio for cumprida


As seguintes aes esto disponveis para todas as condies:
Continuar processando outras regras Permite que voc somente o evento e continue ento processando outras regras na lista Em todas as outras aes, o computador-cliente pra de processar regras depois que o primeiro critrio corresponder Permitir acesso Bloquear acesso Encerrar processo Permite que a operao continue Impede a operao Encerra o aplicativo que fez a solicitao

Nota: Uma prtica recomendada o uso da ao Bloquear acesso para impedir uma condio, em vez do uso da ao Encerrar processo. A ao Encerrar processo deve ser usada somente em configuraes avanadas.

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

567

Para configurar aes a serem tomadas quando uma condio for cumprida

1 2

Na caixa de dilogo Editar conjunto de regras de controle de aplicativos, clique na condio para a qual voc quer configurar aes. Na guia Aes, realize uma das seguintes aes:

Nas condies Iniciar tentativas de processo e Encerrar tentativas de processo, clique em uma das seguintes opes: Continuar processando outras regras, Permitir acesso, Bloquear acesso ou Encerrar processo. Na condio Tentativas de acesso de DLL, clique em uma das seguintes opes: Continuar processando outras regras, Permitir acesso, Bloquear acesso ou Encerrar processo. Nas condies Tentativas de acesso a registros e Tentativas de acesso a arquivos e pastas, voc pode configurar dois conjuntos de aes. Um conjunto aplicado quando h uma tentativa de leitura; o outro conjunto aplicado quando h uma tentativa de criao, excluso ou gravao. Em Tentativa de leitura, clique em uma das seguintes opes: Continuar processando outras regras, Permitir acesso, Bloquear acesso ou Encerrar processo.

3 4 5 6

Se desejado, marque Ativar registro e selecione um nvel de gravidade para atribuir s entradas que esto registradas. Se desejado, marque Notificar usurio e digite ento o texto que voc quer que o usurio veja. Repita as etapas 2 a 4 para configurar as mesmas opes para a Tentativa de criar, excluir ou gravar. Clique em OK.

Aplicao de uma regra a aplicativos especficos e excluso de aplicativos de uma regra


possvel aplicar uma regra aos aplicativos e excluir aplicativos das aes da regra. Voc especifica uma lista que contenha os aplicativos aos quais a regra se aplica (as incluses). Voc especifica uma outra lista que contenha os aplicativos aos quais a regra no se aplica (as excluses). Para vincular uma regra a um aplicativo especfico, defina esse aplicativo no campo de texto Aplicar essa regra aos seguintes processos. Se voc quer vincular a regra a todos os aplicativos, exceto a um conjunto de aplicativos especfico, use as seguintes configuraes:

Na caixa de texto Aplicar essa regra aos seguintes processos, defina um caractere curinga para todos os processos (*).

568

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

Na caixa de texto No aplicar essa regra aos seguintes processos, relacione os aplicativos que precisam de uma exceo.

Voc pode definir tantos aplicativos quanto quiser para cada lista. Nota: Cada regra deve ter pelo menos um aplicativo listado na caixa de texto Aplicar essa regra aos seguintes processos. Quando voc adiciona aplicativos a uma regra, possvel usar as seguintes maneiras para especificar o aplicativo:

O nome de processo Caracteres curingas Expresses regulares Impresses digitais de arquivos Os tipos de unidade de onde o aplicativo foi iniciado O ID do dispositivo

Para aplicar uma regra a aplicativos especficos

1 2 3

Na caixa de dilogo Editar conjunto de regras do Controle de aplicativos, clique na regra que voc quer aplicar. Se voc quer configurar um aplicativo para aplicar a regra, direita de Aplicar essa regra aos seguintes processos, clique em Adicionar. Na caixa de dilogo Adicionar definio de processo, configure os seguintes itens:

Digite o nome do aplicativo que voc deseja que corresponda a esta regra. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Se desejado, marque os tipos de unidades especficas que correspondem ao processo. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Se desejado, clique em Opes para corresponder processos baseados na impresso digital do arquivo e para somente corresponder processos que

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

569

tenham um argumento designado. Voc pode optar por corresponder aos argumentos exatamente ou usar a correspondncia de expresses regulares.

Clique em OK. Voc pode repetir etapas de 2 a 4 para adicionar tantos aplicativos quanto desejar.

Se voc quer configurar um ou mais aplicativos a serem excludos da regra, direita do campo de texto No aplicar essa regra aos seguintes processos, clique em Adicionar. Repita a configurao dos aplicativos a excluir, conforme o desejado. Voc tem as mesmas opes quando define um aplicativo a excluir e quando aplica a regra a um aplicativo.

Quando voc tiver concludo a definio dos aplicativos, clique em OK.

Alterao da ordem na qual so aplicados os conjuntos de regras de controle de aplicativos


Voc pode controlar a ordem na qual so aplicados os conjuntos de regras de controle de aplicativos. Voc tambm pode controlar a ordem na qual so aplicadas regras individuais dentro de um conjunto de regras. Para alterar a ordem na qual so aplicados os conjuntos de regras de controle de aplicativos

1 2 3 4 5 6 7 8 9

No console, clique em Polticas. No painel Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que voc quer editar. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Clique no conjunto de regras de controle de aplicativos que voc quer mover. Clique em Mover para cima ou Mover para baixo para alterar a prioridade dentro da lista. Repita as duas etapas anteriores para cada conjunto de regras ao qual voc quer dar nova prioridade. Clique em OK.

570

Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

Desativao de conjunto de regras e regras individuais de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
Talvez seja necessrio desativar um conjunto especfico de regras de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos sem retirar ou excluir a poltica inteira. Para desativar um conjunto de regra de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos

1 2 3 4 5 6 7

No console, clique em Polticas. Em Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que contm o conjunto de regras que voc quer desativar. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Desmarque a caixa de seleo ao lado do conjunto de regras que voc quer desativar. Clique em OK. Voc desativou um nico conjunto de regras sem desativar a poltica inteira.

Para desativar uma regra individual em uma poltica de controle de dispositivos e aplicativos

1 2 3 4 5 6 7 8 9

No console, clique em Polticas. Em Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que contm a regra que voc quer desativar. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Clique no conjunto de regras que contm a regra que voc quer desativar e, ento, clique em Editar. Em Regras, na lista de regras, clique na regra que voc quer desativar. Na guia Propriedades, desmarque Ativar essa regra. Na caixa de dilogo Editar conjunto de regras do Controle de aplicativos, clique em OK.

10 Clique em OK.
Voc desativou uma nica regra subordinada sem desativar toda a poltica ou todo o conjunto de regras.

Configurao do controle de dispositivos e aplicativos Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos

571

Alterao do modo de um conjunto de regras do controle de aplicativos


Quando voc cria um conjunto de regras de controle de aplicativos pela primeira vez, voc o cria em modo de teste. Depois de testar o conjunto de regras dentro de uma poltica, voc poder alterar para o modo de produo. Para alterar o modo de um conjunto de regras de controle de aplicativos

1 2 3 4 5 6 7 8 9

No console, clique em Polticas. Em Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que contm o conjunto de regras do controle de aplicativos que voc quer mudar. Clique em Editar a poltica. Clique em Controle de aplicativos. Clique no conjunto de regras que voc quer mudar. Em Teste/produo, clique na seta correspondente da lista suspensa para exibir a lista de modos. Clique no novo modo. Clique em OK.

Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos


Use um controle de dispositivos para gerenciar dispositivos de hardware. Voc pode modificar essa lista a qualquer hora. Consulte Sobre dispositivos de hardware na pgina 573. Para adicionar controle de dispositivos a uma poltica de controle de dispositivos e aplicativos

1 2 3 4 5

No painel Poltica de controle de dispositivos e aplicativos, clique em Controle de dispositivos. Em Dispositivos bloqueados, clique em Adicionar. Examine a lista de dispositivos de hardware e clique para selecionar os dispositivos que voc deseja bloquear o acesso ao computador-cliente. Clique em OK. Em Dispositivos excludos do bloqueio, clique em Adicionar.

572

Configurao do controle de dispositivos e aplicativos Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos

Examine a lista de dispositivos de hardware e clique para selecionar os dispositivos que voc deseja excluir do bloqueio de acesso ao computador-cliente. Se voc no quiser que as informaes de controle de dispositivos sejam registradas, desmarque Registrar dispositivos bloqueados. As informaes so registradas por padro.

Se voc quer que os usurios sejam notificado, marque Notificar usurios quando os dispositivos forem bloqueados. Se voc ativou a notificao, clique em Especificar texto da mensagem e digite o texto que voc deseja que os usurios visualizem.

Clique em OK.

Captulo

37

Configurao de dispositivos de hardware


Este captulo contm os tpicos a seguir:

Sobre dispositivos de hardware Obteno de um ID do dispositivo do Painel de controle Adio de um dispositivo de hardware Edio de um dispositivo de hardware Excluso de um dispositivo de hardware

Sobre dispositivos de hardware


Use a lista padro dos dispositivos de hardware para adicionar um dispositivo a uma poltica de controle de dispositivos e aplicativos. A lista de dispositivos de hardware elimina a necessidade de redigitar esses dispositivos cada vez que voc desejar adicionar um de uma regra. Dois valores numricos identificam dispositivos: IDs do dispositivo e IDs da classe. Voc pode usar qualquer um destes dois valores para identificar dispositivos na lista de dispositivos de hardware. O console do Symantec Endpoint Protection Manager inclui listas dos dispositivos que podem ser bloqueados e dos dispositivos que podem ser excludos do bloqueio, conforme for necessrio. O administrador pode adicionar, excluir ou editar os dispositivos da lista. Nota: Voc no pode editar nem excluir os dispositivos padro.

574

Configurao de dispositivos de hardware Obteno de um ID do dispositivo do Painel de controle

Sobre os IDs da classe


O ID da classe refere-se ao Windows GUID. Cada tipo de dispositivo tem uma classe e um ClassGuid associados a ele. O ClassGuid um valor hexadecimal com o seguinte formato: {00000000-0000-0000-0000-000000000000}

Obteno de um ID do dispositivo do Painel de controle


Um ID do dispositivo o ID mais especfico para um dispositivo. Os dispositivos podem ter um ID especfico do dispositivo ou um ID mais genrico. Por exemplo, voc pode especificar todos os dispositivos USB que usam um ID do dispositivo ou voc pode optar por uma unidade de disco USB removvel especfica. Voc deve usar os IDs do dispositivo para os dispositivos que deseja adicionar. possvel usar a ferramenta do Symantec DevViewer ou usar Gerenciador de dispositivos do Windows para obter os IDs do dispositivo. A seguir, um ID do dispositivo de amostra: {IDE\CDROMHL-DT-ST_RW/DVD_GCC-4242N_______________0201____\5&3CCF215&0&0.0.0} Voc no tem que digitar a string inteira. Voc pode usar caracteres curinga para pesquisar IDs do dispositivo. Por exemplo, voc pode usar a seguinte string em uma busca: *IDE\CDROM*. Para obter um ID do dispositivo do Painel de controle

1 2 3 4

Na barra de tarefas do Windows, clique em Iniciar > Configuraes > Painel de controle > Sistema. Na guia Hardware, clique em Gerenciador de dispositivos. Na lista Gerenciador de dispositivos, clique duas vezes no dispositivo. Na caixa de dilogo Propriedades do dispositivo, na guia Detalhes, selecione o ID do dispositivo Por padro, o ID do dispositivo o primeiro valor mostrado.

5 6

Pressione Control+C para copiar a string do ID. Clique em OK ou em Cancelar. Consulte Adio de um dispositivo de hardware na pgina 575.

Configurao de dispositivos de hardware Adio de um dispositivo de hardware

575

Adio de um dispositivo de hardware


Os dispositivos so relacionados quando voc seleciona Dispositivos de hardware na guia Polticas. Essa lista pode ser usada quando voc desenvolve as polticas de proteo do acesso que envolvem o controle de acesso no nvel do dispositivo. Para adicionar dispositivos de hardware lista

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Componentes das polticas, clique em Dispositivos de hardware. Em Tarefas, clique em Adicionar um dispositivo de hardware. Digite o nome do dispositivo que voc quer adicionar e seu ID da classe ou ID do dispositivo. Os IDs da classe e os IDs do dispositivo esto so colocados entre chaves por conveno.

Clique em OK. O novo dispositivo exibido na lista Nome do dispositivo. Voc tambm pode adicionar um dispositivo clicando com o boto direito do mouse na lista de dispositivos de hardware direita, e clicando em Adicionar.

Edio de um dispositivo de hardware


Voc pode editar qualquer dispositivo de hardware que tenha adicionado lista. Os dispositivos padro relacionados no podem ser editados. Para editar um dispositivo de hardware

1 2 3 4 5 6

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Componentes das polticas, clique em Dispositivos de hardware. Na lista Dispositivos de hardware, clique para selecionar o dispositivo de hardware que voc deseja editar. Clique em Editar o dispositivo de hardware. Edite o nome de dispositivo, o ID da classe ou o ID do dispositivo. Clique em OK. As informaes atualizadas do dispositivo so mostradas na lista de identificao.

576

Configurao de dispositivos de hardware Excluso de um dispositivo de hardware

Excluso de um dispositivo de hardware


Voc pode excluir qualquer dispositivo de hardware que tenha adicionado lista. Os dispositivos padro relacionados no podem ser excludos. Para excluir um dispositivo de hardware

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Componentes das polticas, clique em Dispositivos de hardware. Na lista Dispositivos de hardware, clique para selecionar o dispositivo de hardware que voc deseja excluir. Clique em Excluir o dispositivo de hardware. Na caixa de dilogo Excluir o dispositivo de hardware, clique em Sim. O dispositivo de hardware removido da lista de dispositivos de hardware.

Captulo

38

Personalizao de polticas de controle de dispositivos e aplicativos


Este captulo contm os tpicos a seguir:

Sobre a autorizao para o uso de aplicativos, patches e utilitrios Criao e importao de uma lista de impresses digitais de arquivos Sobre o bloqueio do sistema Configurao do bloqueio do sistema

Sobre a autorizao para o uso de aplicativos, patches e utilitrios


O Symantec Endpoint Protection Manager permite que voc proteja computadores-cliente de ataques de aplicativos no aprovados. Ele oferece essa capacidade de dois modos. Primeiramente, ele permite que voc use impresses digitais do arquivo para identificar os aplicativos, patches e utilitrios aprovados que podem ser executados em computadores-cliente. Em seguida, voc decide a ao a ser tomada quando os aplicativos no aprovados tentarem acessar os computadores-cliente. Se voc ativar o bloqueio do sistema, voc ento poder configurar o Symantec Endpoint Protection Manager para registrar somente os aplicativos no aprovados ou usar o bloqueio do sistema para proteger os computadores-cliente que sofrerem ataque de programas no autorizados. Para usar o bloqueio do sistema, primeiramente voc cria uma impresso digital de arquivos para cada tipo de cliente no seu ambiente. Uma lista impresses

578

Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos

digitais de arquivos uma lista de aplicativos aprovados para esse computador-cliente. Em seguida, voc adiciona cada uma dessas impresses digitais do arquivo a uma lista no Symantec Endpoint Protection Manager. Por ltimo, voc configura a ao a ser realizada no cliente quando um aplicativo no aprovado tentar acessar esse computador. Por exemplo, crie uma impresso digital de arquivos para cada tipo de cliente no seu ambiente. Suponha que seu ambiente contenha clientes Windows Vista 32 bits, Windows Vista 64 bits e Windows XP SP2. Execute o arquivo checksum.exe em uma imagem de cada um desses trs tipos de clientes existentes em seu ambiente. Checksum.exe gera impresses digitais de arquivos para todos os aplicativos de cada tipo de cliente, colocando-os em uma lista de impresses digitais de arquivos. Neste exemplo, voc obtm trs impresses digitais de arquivos ao final: uma para cada imagem. Em seguida, use o Symantec Endpoint Protection para criar uma lista de impresses digitais de arquivos na qual adicionar cada uma das trs impresses digitais de arquivos geradas: uma lista impresses digitais de arquivos para cada tipo de cliente. Em seguida, defina que ao o Symantec Endpoint Protection deve tomar quando um aplicativo no aprovado tentar acessar um computador-cliente. Voc pode desativar o bloqueio do sistema e permitir o acesso do aplicativo. Voc pode optar por registrar somente os aplicativos no aprovados. Para obter proteo mxima, voc pode ativar o bloqueio do sistema no computador-cliente que o aplicativo no autorizado est tentando acessar.

Criao e importao de uma lista de impresses digitais de arquivos


Uma lista de impresso digital de arquivo para uma imagem de computador-cliente consiste em uma lista de somas de verificao para cada aplicativo nesse computador-cliente junto aos caminhos completos dos arquivos desses aplicativos. Voc pode verificar se cada imagem contm todos os executveis aprovados para uso na sua empresa. Para criar uma lista de impresso digital do arquivo, possvel usar o utilitrio checksum.exe instalado com o Symantec Endpoint Protection no computador-cliente. Voc pode executar esse comando em cada imagem de computador no seu ambiente para criar uma lista de impresso digital do arquivo para essas imagens. O arquivo checksum.exe est localizado em: C:\Arquivos de programas\Symantec\Symantec Endpoint Protection Voc pode executar esta ferramenta a partir do prompt de comando. O checksum.exe cria um arquivo de texto que contm uma lista de todos os executveis nesse computador e suas somas de verificao correspondentes.

Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos

579

Voc pode usar o Symantec Endpoint Protection Manager para importar listas de impresso digital do arquivo para cada tipo de computador-cliente em uma lista de impresso digital do arquivo mestre. Voc pode gerenciar a lista de impresso digital do arquivo usando o Symantec Endpoint Protection Manager. A lista de impresso digital do arquivo contm os arquivos aprovados para todos os seus computadores-cliente. Voc tambm pode adicionar impresses digitais do arquivo para os arquivos individuais que voc quiser aprovar.

Criao de uma lista de impresso digital do arquivo


Voc pode usar o checksum.exe para criar uma lista de impresso digital do arquivo. A lista de impresso digital do arquivo relaciona cada arquivo e a soma de verificao correspondente que reside na imagem do computador-cliente. Esta ferramenta fornecida com o Symantec Endpoint Protection no cliente. Para criar uma lista de impresso digital do arquivo

V ao computador que contm a imagem para a qual voc deseja criar uma lista de impresso digital do arquivo. O computador deve ter o software-cliente Symantec Endpoint Protection instalado. Abra uma janela do prompt de comando. Navegue at o diretrio que contm o arquivo checksum.exe. Por padro, esse arquivo est localizado em: C:\Arquivos de programas\Symantec\Symantec Endpoint Protection

2 3

Digite este comando:


checksum.exe arquivo_de_sada unidade

onde o arquivo_de_sada o nome do arquivo de texto que contm as somas de verificao para todos os executveis localizados na unidade especificada. O arquivo de sada um arquivo de texto (arquivo_de_sada.txt). Veja abaixo um exemplo da sintaxe, para voc usar:
checksum.exe cdrive.txt c:\

Este comando cria um arquivo chamado cdrive.txt. Ele contm as somas de verificao e os caminhos dos arquivos para todos os executveis e DLLs encontrados na unidade C do computador-cliente no qual foi executado.

Sada da amostra checksum.exe


Segue a amostra de um arquivo de sada checksum.exe executado em uma imagem de computador. O formato de cada linha soma_de_verificao_do_arquivo espao nome_completo_do_caminho_do_exe_ou_DLL.

580

Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos

0bb018fad1b244b6020a40d7c4eb58b7 35162d98c2b445199fef95e838feae4b 77e4ff0b73bc0aeaaf39bf0c8104231f f59ed5a43b988a18ef582bb07b2327a7 60e1604729a15ef4a3b05f298427b3b1 4f3ef8d2183f927300ac864d63dd1532 dcd15d648779f59808b50f1a9cc3698d eeaea6514ba7c9d273b5e87c4e1aab30 0a7782b5f8bf65d12e50f506cad6d840 9a6d7bb226861f6e9b151d22b977750d d97e4c330e3c940ee42f6a95aec41147

c:\dell\openmanage\remind.exe c:\dell\pnp\m\co\HSFCI008.dll c:\dell\pnp\m\co\HSFHWBS2.sys c:\dell\pnp\m\co\HSF_CNXT.sys c:\dell\pnp\m\co\HSF_DP.sys c:\dell\pnp\m\co\HXFSetup.exe c:\dell\pnp\m\co\MdmXSdk.dll c:\dell\pnp\m\co\MDMXSDK.sys c:\dell\pnp\mgmt\drac2wdm.sys c:\dell\pnp\mgmt\racser.sys c:\dell\pnp\n\bc\b57xp32.sys

Edio de uma lista de impresses digitais de arquivos


Voc no pode editar diretamente uma lista de impresses digitais de arquivos. Em primeiro lugar, use o checksum.exe para criar uma nova lista de impresses digitais de arquivos, utilizando uma imagem de computador diferente. Voc pode, ento, mesclar a lista de impresses digitais de arquivos existente no Symantec Endpoint Protection Manager com a nova lista de impresses digitais de arquivos de uma imagem do cliente. Para editar uma lista de impresses digitais de arquivos

1 2 3 4 5 6 7 8 9

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Visualizar polticas, expanda Componentes das polticas e clique em Lista de impresses digitais de arquivos. No painel Listas de impresses digitais de arquivos, clique com o boto direito do mouse na lista da impresso digital que voc quer editar. Clique em Editar. No Assistente de Edio de impresso digital de arquivo, clique em Avanar. Clique em Anexar um arquivo de impresso digital impresso digital do arquivo para adicionar um novo arquivo ao existente e clique em Avanar. Clique em Procurar para localizar o arquivo ou digite na caixa de texto o caminho completo da lista de impresses digitais de arquivos. Clique em Avanar. Clique em Fechar.

10 Clique em Concluir.

Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos

581

Importao de uma lista de impresses digitais de arquivos para uma poltica compartilhada
Voc pode adicionar listas de impresses digitais de arquivos a uma poltica compartilhada importando um arquivo. A lista j dever ter sido criada. Consulte Criao de uma lista de impresso digital do arquivo na pgina 579. Para importar uma lista de impresses digitais de arquivos para uma poltica compartilhada

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Visualizar polticas, expanda Componentes das polticas e clique em Lista de impresses digitais de arquivos. Em Tarefas, clique em Adicionar uma lista de impresses digitais de arquivos. No painel Bem-vindo ao Assistente de Adio de impresso digital de arquivo, clique em Avanar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Nome, digite o nome da lista de impresses digitais que voc deseja adicionar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Descrio, digite o nome da lista de impresses digitais que voc deseja adicionar. Esta etapa opcional.

7 8 9

Clique em Avanar. No painel Criar uma impresso digital do arquivo, clique em Criar a impresso digital de arquivo importando um arquivo de impresso digital. Clique em Avanar. caminho completo da lista de impresses digitais de arquivos.

10 Clique em Procurar para localizar o arquivo ou digite na caixa de texto o 11 Clique em Avanar. 12 Clique em Fechar. 13 Clique em Concluir.
A lista nova exibida direita em Listas de impresses digitais de arquivos.

582

Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos

Como mesclar listas de impresses digitais de arquivos em uma poltica compartilhada


Voc pode mesclar diversas listas de impresses digitais de arquivos existentes em uma poltica compartilhada. Voc j deve ter adicionado as listas que deseja mesclar antes de iniciar esta tarefa. Consulte Importao de uma lista de impresses digitais de arquivos para uma poltica compartilhada na pgina 581. Para mesclar as listas de impresses digitais de arquivos em uma poltica compartilhada

1 2 3 4

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Visualizar polticas, expanda Componentes das polticas e clique em Lista de impresses digitais de arquivos. No painel Bem-vindo ao Assistente de Adio de impresso digital de arquivo, clique em Avanar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Nome, digite o nome da lista mesclada de impresses digitais que voc deseja adicionar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Descrio, digite o nome da lista mesclada de impresses digitais que voc deseja adicionar. Esta etapa opcional.

6 7

Clique em Avanar. No painel Criar uma impresso digital do arquivo, clique em Criar a impresso digital de arquivo combinando diversas impresses digitais de arquivos. Esta opo somente estar disponvel se existirem listas de impresses digitais de arquivos em uma poltica compartilhada.

8 9

Clique em Avanar. Selecione as impresses digitais que deseja mesclar.

10 Clique em Avanar. 11 Clique em Fechar. 12 Clique em Concluir.


A lista mesclada de impresses digitais exibida direita em Listas de impresses digitais de arquivos.

Personalizao de polticas de controle de dispositivos e aplicativos Sobre o bloqueio do sistema

583

Excluso de uma lista de impresses digitais de arquivos


Voc pode excluir todas as listas de impresses digitais de arquivos que no precisar mais. Primeiro, verifique se a lista de impresses digitais de arquivos no mais necessria no nvel de grupo antes de exclu-la de uma poltica compartilhada. Para excluir uma lista de impresses digitais de arquivos

1 2 3 4 5

No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Exibir Polticas, expanda Componentes das poltica e clique em Lista de impresses digitais de arquivos. No painel Listas de impresses digitais de arquivos, clique na lista de impresses digitais de arquivos que voc deseja excluir. Em Tarefas, clique em Excluir lista. Clique em Sim para confirmar. A lista de impresses digitais de arquivos ser excluda do Symantec Endpoint Protection Manager, mas permanecer no computador no local de onde foi importada.

Sobre o bloqueio do sistema


O bloqueio do sistema uma configurao de proteo usada para controlar os aplicativos que possam ser executados no computador-cliente. Voc pode criar uma lista de impresses digitais de arquivos que contenha as somas de verificao e os locais de todos os aplicativos cujo uso na sua empresa esteja autorizado. O software-cliente inclui uma ferramenta checksum.exe que voc pode usar para criar uma lista de impresso digital de arquivo. A vantagem do bloqueio do sistema que ele pode ser aplicado com o usurio estando ou no conectado rede. Use o bloqueio do sistema para bloquear praticamente qualquer tipo de Cavalo de Tria, spyware ou malware que tente ser executado ou carregado automaticamente em um aplicativo existente. Por exemplo, voc pode impedir que esses arquivos sejam carregados no Internet Explorer. O bloqueio do sistema assegura que o seu sistema permanea em um estado conhecido e confivel. Dentre os aplicativos que podem ser executados no computador-cliente esto os seguintes arquivos executveis:

.exe .com .dll

584

Personalizao de polticas de controle de dispositivos e aplicativos Sobre o bloqueio do sistema

.ocx

A Symantec recomenda implementar o bloqueio do sistema nas seguintes etapas:


Obtenha uma imagem do software aprovado Crie uma imagem de software que inclua todos os aplicativos que voc deseja que os usurios possam usar em seus computadores. Use esta imagem para criar uma impresso digital do arquivo.

Registrar aplicativos no aprovados Ative o bloqueio do sistema registrando os aplicativos no includos na lista de impresses digitais de arquivos. A seguir, voc pode ajustar a impresso digital do arquivo para incluir os aplicativos necessrios dos usurios. Voc pode avis-los antes de bloquear aplicativos no aprovados. Adicionar aplicativos permitidos Adicione os executveis que voc deseja permitir, mesmo os que no esto na lista de impresses digitais do arquivo. Aplique o bloqueio do sistema e bloqueie aplicativos no aprovados.

Ativar o bloqueio do sistema

Voc tem a opo de definir uma mensagem personalizada para exibir aos usurios que tenham aplicativos bloqueados.

Pr-requisitos do bloqueio do sistema


Os seguintes pr-requisitos devem ser cumpridos para que voc possa ativar o bloqueio do sistema:
Criar lista de impresso digital de arquivo Voc precisa ter criado uma lista de impresso digital de arquivo que inclua os aplicativos permitidos. Esta lista pode ser criada a partir de uma imagem corporativa instalada normalmente nos computadores dos usurios. Essa lista criada em um computador que executa o cliente. Depois de criar as impresses digitais, necessrio adicion-las ao gerenciador.

Adicionar uma ou mais listas de impresso digital de arquivo

Mesclar listas de impresses digitais possvel mesclar vrias listas de impresses de arquivos digitais de arquivos. Por exemplo, voc pode usar diferentes imagens para diferentes grupos na sua empresa.

Personalizao de polticas de controle de dispositivos e aplicativos Configurao do bloqueio do sistema

585

Implemente o bloqueio do sistema nas seguintes etapas:


Instalar e testar o bloqueio do sistema Antes de bloquear executveis no aprovados, voc pode adicionar uma ou mais listas de impresses digitais de arquivos. Adicione os aplicativos que sempre devem ser permitidos e registre os resultados no registro de controle. Verificar a lista de aplicativos no-aprovados Aps alguns dias de testes do bloqueio do sistema, voc poder exibir a lista de aplicativos no-aprovados. Essa lista exibe os aplicativos no aprovados executados pelos usurios do grupo. Voc poder decidir se adicionar mais aplicativos impresso digital do arquivo ou lista permitida. A seguir, voc pode ativar o bloqueio do sistema bloqueando os aplicativos que no esto includos nas listas de impresses digitais de arquivos.

Ativar o bloqueio do sistema

Configurao do bloqueio do sistema


Para configurar o bloqueio do sistema, voc deve seguir um processo de duas etapas:

Na etapa 1, voc monitora os aplicativos que os computadores-cliente executam. Nesta etapa, voc pode rastrear estes aplicativos em uma lista de aplicativos no aprovados. A lista de aplicativos no aprovados inclui os aplicativos que os clientes executam, mas no esto listados na lista de impresses digitais de arquivos de aplicativos aprovados. O cliente no bloqueia os aplicativos no aprovados. Voc pode rastrear os aplicativos que os clientes usam para fins de informao antes de bloque-los. Voc pode tambm testar se algum aplicativo aparece na lista de aplicativos no aprovados. Se um teste for executado, o status dir h quanto tempo o teste est sendo executado e se ocorreram excees. Execute o bloqueio do sistema no modo de teste o suficiente para descobrir quais aplicativos no aprovados so executados nos computadores-cliente. Depois, ative o bloqueio do sistema. Na etapa 2, voc ativa o bloqueio do sistema. Depois de executar o bloqueio do sistema no modo de teste por tempo suficiente para ver quais aplicativos no aprovados esto sendo executados, ative as seguintes configuraes.
Aprovar o uso desses aplicativos adicionais Adicionar aplicativos lista de aplicativos aprovados ou adicionar os aplicativos imagem em que voc criou a impresso digital do arquivo.

586

Personalizao de polticas de controle de dispositivos e aplicativos Configurao do bloqueio do sistema

Notificar usurios

Voc pode notificar um usurio de que ele j no tem acesso a um computador. Voc tambm pode informar o usurio de que os aplicativos especificados podem ser usados em alguma data futura estabelecida por voc. Ento voc ativa o bloqueio do sistema naquela data. No necessrio nenhuma ao adicional.

Para continuar registrando o uso dos aplicativos no-aprovados

Nota: Voc pode tambm criar regras de firewall para permitir aplicativos aprovados no cliente. Para configurar o bloqueio do sistema

1 2 3 4

No console, clique em Clientes. Sob Exibir clientes, localize o grupo para o qual voc quer configurar o bloqueio do sistema. Na guia Polticas, clique em Bloqueio do sistema. Na caixa de dilogo Bloqueio do sistema para nome do grupo, clique em Etapa 1: Registrar apenas aplicativos no-aprovados se desejar ativar essa proteo no modo de teste. Esta opo registra os aplicativos de rede no aprovados que os clientes esto executando atualmente.

Clique em Etapa 2: Ativar o bloqueio do sistema se desejar ativar essa proteo. Esta medida bloqueia os aplicativos no-aprovados que os clientes tentem executar. Em Aplicativos aprovados, selecione a lista de impresses digitais de arquivos para usar como a lista de executveis aprovados. Consulte Edio de uma lista de impresses digitais de arquivos na pgina 580.

Se voc quer acrescentar listas adicionais de impresso digital do arquivo, clique em Adicionar, clique no nome da lista e em OK para adicionar listas adicionais de impresso digital do arquivo. Marque Testar antes da remoo para os aplicativos que deseja testar antes que o cliente os bloqueie.

Personalizao de polticas de controle de dispositivos e aplicativos Configurao do bloqueio do sistema

587

Para exibir a lista de aplicativos no aprovados, clique em Exibir aplicativos no-aprovados. Na caixa de dilogo Aplicativos no-aprovados, examine os aplicativos. Esta lista inclui informaes sobre a hora em que o aplicativo foi executado, o nome do host do computador, o nome de usurio do cliente e o nome do arquivo executvel.

10 Determine como voc deseja lidar com os aplicativos no aprovados.


Voc pode adicionar os nomes dos aplicativos que voc quer permitir lista de aplicativos aprovados. Voc pode adicionar o executvel imagem do computador na prxima vez que voc criar a impresso digital de um arquivo.

11 Clique em Fechar. 12 Para especificar os executvis que so permitidos sempre, mesmo no estando
includos na lista de impresses digitais de arquivo, clique em Adicionar na lista Nome do arquivo.

13 Na caixa de dilogo Adicionar definio de arquivo, especifique o nome


completo do arquivo executvel (.exe ou .dll). Os nomes podem ser especificados usando uma string normal ou sintaxe de expresso regular. Os nomes podem incluir caracteres curingas (* para qualquer caractere e ? para um caractere). O nome tambm pode incluir variveis do ambiente como %ProgramFiles% para representar o local do diretrio Arquivos de programas ou %windir% para o diretrio de instalao do Windows.

14 Selecione Use a correspondncia de caracteres-curinga (* e ? so aceitos)


como padro ou clique em Use a correspondncia de expresses regulares se voc usou expresses regulares no nome do arquivo.

15 Se voc quer permitir o arquivo somente quando for executado em um tipo


especfico de unidade, clique em Somente corresponder arquivos nos seguintes tipos de unidades. Ento desmarque a seleo dos tipos de unidades que voc no quer incluir. Todos os tipos de unidades so selecionados por padro.

16 Se voc quer corresponder pelo tipo da identificao do dispositivo, marque


Somente corresponder arquivos nos seguintes tipos de ID de dispositivos e clique em Selecione.

17 Clique no dispositivo que voc quer na lista e clique em OK. 18 Clique em OK. 19 Para mostrar uma mensagem no computador-cliente quando o cliente bloquear
um aplicativo, marque Notificar o usurio se um aplicativo estiver bloqueado.

588

Personalizao de polticas de controle de dispositivos e aplicativos Configurao do bloqueio do sistema

20 Para gravar uma mensagem personalizada, clique em Notificao, digite a


mensagem e clique em OK.

21 Clique em OK.

Seo

Configurao de excees centralizadas

Configurao de polticas de excees centralizadas

590

Captulo

39

Configurao de polticas de excees centralizadas


Este captulo contm os tpicos a seguir:

Sobre as polticas de excees centralizadas Configurao de polticas de excees centralizadas Configurao de restries de clientes para excees centralizadas Criao de excees centralizadas a partir de eventos do registro

Sobre as polticas de excees centralizadas


As polticas de excees centralizadas contm excees para os seguintes tipos de verificao:

Verificaes antivrus e anti-spyware Verificaes proativas de ameaas TruScan Verificaes da proteo contra adulteraes

Nota: As verificaes antivrus e anti-spyware incluem verificaes do Auto-Protect, verificaes agendadas ou definidas pelo usurio. Normalmente, as excees so riscos ou processos que voc deseja que o software-cliente exclua das verificaes. Se utilizar excees em computadores-cliente, possvel reduzir o tempo de verificao. Se voc reduzir o tempo de verificao, o desempenho do sistema nos computadores-cliente aumentar.

592

Configurao de polticas de excees centralizadas Sobre as polticas de excees centralizadas

Nas verificaes proativas de ameaas TruScan, voc pode desejar que o software-cliente detecte um processo especfico no detectado por padro. possvel criar uma exceo para forar essa deteco. Quando a deteco exibida na lista de processos detectados, possvel criar outra exceo para especificar uma ao para a deteco. Nota: Em verificaes antivrus e anti-spyware ou na proteo contra adulteraes, voc usa excees centralizadas para especificar determinados itens a serem excludos das verificaes. Entretanto, em verificaes proativas de ameaas, as excees centralizadas so usadas para especificar aes para processos detectados ou para forar uma deteco. Ao criar uma poltica de excees centralizadas, as excees so aplicadas a todas as verificaes daquele tipo no computador-cliente que usa a poltica. possvel incluir todas as excees na mesma poltica. Ao contrrio de outras polticas, o console do Symantec Endpoint Protection Manager no inclui uma poltica padro de excees centralizadas. Voc deve criar uma nova poltica. possvel criar polticas de excees centralizadas na pgina Polticas ou na pgina Clientes, no console de gerenciamento. Voc pode adicionar excees a uma poltica de excees centralizadas usando os registros no console de gerenciamento. necessrio criar uma poltica de excees centralizadas antes de usar esse mtodo para criar excees. Consulte Criao de excees centralizadas a partir de eventos do registro na pgina 602.

Sobre o trabalho com polticas de excees centralizadas


Voc cria e edita polticas de excees centralizadas de modo semelhante ao usado para criar e modificar outros tipos de polticas. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica de excees centralizadas. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc pode criar uma poltica no compartilhada e especfica do local se tiver requisitos para um local em particular. Para trabalhar com polticas de excees centralizadas, voc deve estar familiarizado com os fundamentos de configurao de polticas. Consulte Sobre o trabalho com polticas na pgina 362.

Configurao de polticas de excees centralizadas Sobre as polticas de excees centralizadas

593

Sobre as excees centralizadas para verificaes antivrus e anti-spyware


Talvez voc queira excluir um risco segurana em particular das verificaes antivrus e anti-spyware. Talvez queira excluir das verificaes arquivos, pastas ou extenses de arquivo em particular. Quando um risco segurana excludo, as verificaes o ignoram. possvel configurar a exceo de modo que as verificaes registrem a deteco. Em qualquer caso, o software-cliente no notifica os usurios ao detectar os riscos segurana especificados. Quando arquivos, pastas ou extenses so excludos, as verificaes os ignoram. Nota: As excees centralizadas se aplicam a todas as verificaes antivrus e anti-spyware. No possvel criar excees diferentes para diferentes tipos de verificaes. Por exemplo, talvez voc queira criar uma exceo centralizada para excluir uma extenso de arquivo em particular. Depois, o software-cliente exclui a extenso das verificaes do Auto-Protect e de todas as verificaes definidas pelo administrador e pelo usurio. As verificaes definidas pelo administrador e pelo usurio incluem as verificaes agendadas e sob demanda.

Sobre as excees centralizadas para as verificaes proativas de ameaas TruScan


Talvez voc queira excluir certos processos das verificaes proativas de ameaas. preciso determinar se os processos que voc deseja excluir podem ser executados com segurana nos computadores-cliente em sua rede de segurana. Para excluir um processo detectado, configure a ao de deteco como Ignorar. Tambm possvel criar uma exceo centralizada para especificar que certos processos no sejam permitidos. Para especificar que os processos no sejam permitidos, voc configura a ao de deteco como Quarentena ou como Encerrar. possvel forar uma deteco proativa de ameaas criando uma exceo centralizada que especifique um nome de arquivo. Quando a verificao proativa de ameaas detectar o arquivo, o cliente registrar a instncia. Como os nomes dos arquivos no so exclusivos, vrios processos podem usar o mesmo nome de arquivo. possvel usar uma deteco forada para ajudar na criao de uma exceo para colocar em quarentena ou encerrar um processo que esteja associado ao arquivo. Consulte Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas na pgina 543.

594

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

Sobre as excees centralizadas para proteo contra adulteraes


A proteo contra adulteraes protege os computadores-cliente dos processos que adulteram processos e objetos internos da Symantec. Quando a proteo contra adulteraes detecta um processo que poderia modificar as configuraes da Symantec ou os valores do registro do Windows, ela bloqueia o processo. Talvez voc precise dar permisso para que um aplicativo modifique as configuraes da Symantec. Talvez voc queira interromper a proteo contra adulteraes para certas reas do registro ou certos arquivos do computador-cliente. Em alguns casos, a proteo contra adulterao pode bloquear um leitor da tela ou algum outro aplicativo de tecnologia assistiva. Voc pode criar uma exceo centralizada de modo que o aplicativo possa ser executado em computadores-cliente.

Sobre a interao do cliente com as excees centralizadas


As excees definidas pelo administrador sempre tm prioridade sobre as excees definidas pelo usurio. Nos computadores-cliente, os usurios podem ver a lista de excees definidas pelo administrador, mas no podem alter-la. O usurio tambm pode ver qualquer exceo que crie. Por padro, nos computadores-cliente, os usurios tm direitos de configurao limitados para excees centralizadas. Por padro, os usurios tm as seguintes restries:

No podem criar excees a fim de forar deteces para verificaes proativas de ameaas. No podem fazer uma seleo em uma lista de processos detectados para criar uma exceo para verificaes proativas de ameaas. Contudo, os usurios podem selecionar um arquivo no computador-cliente para criar uma exceo da verificao proativa de ameaas. No podem criar nenhuma exceo para a proteo contra adulteraes.

possvel restringir os usurios nos computadores-cliente de modo que no possam criar excees para verificaes antivrus e anti-spyware nem para verificaes proativas de ameaas. Consulte Configurao de restries de clientes para excees centralizadas na pgina 601.

Configurao de polticas de excees centralizadas


Configura-se uma poltica de excees centralizadas de modo semelhante configurao de outros tipos de polticas.

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

595

Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar uma poltica de excees centralizadas

1 2

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar e, em seguida, realize uma das seguintes aes:

Clique em Excees de riscos segurana e, ento, adicione uma exceo de risco segurana que deseja incluir na poltica. Consulte Configurao de uma exceo centralizada para verificaes antivrus e anti-spyware na pgina 595. Clique em Excees da verificao proativa de ameaas TruScan e, ento, adicione uma exceo de verificao proativa de ameaas que deseja incluir na poltica. Consulte Configurao de uma exceo centralizada para verificaes proativas de ameaas TruScan na pgina 598. Clique em Exceo de proteo contra adulterao e adicione ento uma exceo de verificao da proteo contra adulterao que deseja incluir na poltica. Consulte Configurao de uma exceo centralizada para proteo contra adulteraes na pgina 600.

3 4

Repita a etapa 2 para adicionar mais excees. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para verificaes antivrus e anti-spyware


possvel criar excees para riscos segurana conhecidos, arquivos, pastas ou extenses de arquivos. As excees se aplicam a todas as verificaes antivrus e anti-spyware executadas nos computadores-cliente que utilizem a poltica. Clique em Ajuda para obter mais informaes sobre as opes usadas neste procedimento. Para configurar uma exceo centralizada para verificaes antivrus e anti-spyware

1 2

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana e, em seguida, execute uma das aes abaixo:

596

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

Clique em Riscos conhecidos e, em seguida, configure a exceo. Consulte Configurao de excees centralizadas de riscos segurana conhecidos na pgina 596. Clique em Arquivo e, em seguida, configure a exceo. Consulte Configurao de uma exceo centralizada para um arquivo na pgina 597. Clique em Pasta e, em seguida, configure a exceo. Consulte Configurao de uma exceo centralizada para uma pasta na pgina 597. Clique em Extenses e, em seguida, configure a exceo. Consulte Configurao de uma exceo centralizada para uma extenso de arquivo na pgina 598.

3 4

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de excees centralizadas de riscos segurana conhecidos


Os riscos segurana detectados pelo software-cliente so exibidos na caixa de dilogo Excees de riscos segurana conhecidos. A lista de riscos segurana conhecidos inclui informaes sobre a gravidade do risco. Clique em Ajuda para obter mais informaes sobre as opes das excees centralizadas para riscos segurana conhecidos. Para configurar excees centralizadas de riscos segurana conhecidos

1 2 3

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana > Riscos conhecidos. Na caixa de dilogo Excees de riscos segurana conhecidos, selecione um ou mais riscos segurana que voc queira excluir das verificaes antivrus e anti-spyware. Marque Registrar quando o risco segurana for detectado se quiser registrar a deteco. Se essa opo no for marcada, o cliente ignorar o risco quando detectar os riscos selecionados. Portanto, o cliente no registrar a deteco.

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

597

5 6

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para um arquivo


As excees para arquivos so adicionadas individualmente. Se quiser criar excees para mais de um arquivo, repita o procedimento. Para configurar uma exceo centralizada para um arquivo

1 2 3

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana > Arquivo. Em Exceo de arquivo de riscos segurana, na caixa suspensa Varivel de prefixo, selecione um local de arquivo, caso queira restringir a exceo. Clique em NENHUM se quiser que a exceo se aplique ao arquivo em qualquer local no computador-cliente.

Na caixa de texto Arquivo, digite o nome do arquivo. Inclua as informaes de caminho do arquivo.

5 6

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para uma pasta


As excees para pastas so adicionadas individualmente. Se quiser criar excees para mais de uma pasta, repita o procedimento. Para configurar uma exceo centralizada para uma pasta

1 2 3

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana > Pasta. Em Exceo de pasta de riscos segurana, na caixa suspensa Varivel de prefixo, selecione um local de pasta, caso queira restringir a exceo. Clique em NENHUM se quiser que a exceo se aplique ao arquivo em qualquer local no computador-cliente.

Na caixa de texto Pasta, digite o nome da pasta. Inclua as informaes de caminho da pasta.

598

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

5 6

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para uma extenso de arquivo


possvel adicionar vrias extenses de arquivos a uma exceo. Depois de criar a exceo, no se pode criar outras excees de extenso para a mesma poltica. preciso editar a exceo existente. Nota: Somente possvel adicionar uma extenso por vez. Se vrias extenses forem inseridas na caixa de texto Adicionar, a poltica tratar a entrada como uma nica extenso. Para configurar uma exceo centralizada para uma extenso de arquivo

1 2 3 4 5 6

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana >Extenso. Na caixa de texto, digite a extenso a ser excluda e clique em Adicionar. Repita a etapa 3 para adicionar mais extenses exceo. Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para verificaes proativas de ameaas TruScan


possvel configurar excees para excluir processos detectados de futuras verificaes proativas de ameaas. Tambm possvel forar uma verificao proativa de ameaas para detectar um processo em particular. Para configurar uma exceo centralizada para verificaes proativas de ameaas TruScan

1 2

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Excees da Verificao proativa de ameaas TruScan e execute uma das seguintes aes:

Clique em Processos detectados.

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

599

Consulte Configurao de uma exceo centralizada para um processo detectado na pgina 599.

Clique em Processar. Consulte Configurao de uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo na pgina 600.

3 4

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para um processo detectado


possvel criar uma exceo para um processo detectado pelas verificaes proativas de ameaas TruScan. Ao criar uma exceo para um processo detectado, voc escolhe em uma lista de deteces. O console de gerenciamento preenche a lista com as deteces registradas pelo cliente em sua rede de segurana. A lista de deteco aparecer vazia se os computadores-cliente de sua rede ainda no tiverem feito nenhuma deteco. possvel forar as verificaes proativas de ameaas para detectar um processo em particular. Quando uma verificao proativa de ameaas detecta o processo e o console de gerenciamento recebe o evento, o processo exibido na lista de processos detectados. Consulte Configurao de uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo na pgina 600. Para configurar uma exceo centralizada para um processo detectado

1 2 3 4 5 6

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Excees da Verificao proativa de ameaas TruScan > Processos detectados. Selecione os processos para os quais deseja criar uma exceo. Na lista suspensa Ao, selecione Ignorar, Encerrar, Quarentena ou Somente registro. Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

600

Configurao de polticas de excees centralizadas Configurao de polticas de excees centralizadas

Configurao de uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo
possvel configurar uma exceo para forar as verificaes proativas de ameaas para detectar um processo. Esse tipo de exceo pode ser configurado quando as verificaes proativas de ameaas no detectam atualmente um processo em particular. Depois que forem executadas futuras verificaes, e elas detectarem o processo especificado, voc poder criar outra exceo para tratar do processo. Consulte Configurao de uma exceo centralizada para um processo detectado na pgina 599. Para configurar uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo

1 2 3

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Excees da Verificao proativa de ameaas TruScan > Processar. Na caixa de dilogo, digite o nome do processo. Por exemplo, poderia ser digitado o nome de um arquivo executvel, como segue: foo.exe

4 5

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de uma exceo centralizada para proteo contra adulteraes


possvel configurar excees centralizadas para a proteo contra adulteraes. Voc precisa saber o nome do arquivo que est associado ao aplicativo que voc quer permitir. Por exemplo, a proteo contra adulteraes pode bloquear um aplicativo de tecnologia assistiva, tal como um leitor da tela. Voc precisa saber o nome do arquivo associado ao aplicativo da tecnologia assistiva. Ento voc pode criar uma exceo para permitir que o aplicativo seja executado.

Configurao de polticas de excees centralizadas Configurao de restries de clientes para excees centralizadas

601

Para configurar uma exceo centralizada para a proteo contra adulteraes

1 2 3

Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Exceo de proteo contra adulteraes. Na caixa suspensa Varivel de prefixo da caixa de dilogo Exceo de proteo contra adulteraes, selecione um local de arquivo, caso voc queira restringir a exceo. Na caixa de texto Arquivo, digite o nome do arquivo. Inclua as informaes de caminho do arquivo.

5 6

Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Configurao de restries de clientes para excees centralizadas


possvel configurar restries de modo que os usurios dos computadores-cliente no possam criar excees para verificaes antivrus e anti-spyware, nem para verificaes proativas de ameaas TruScan. Por padro, os usurios tm permisso para configurar excees. Para verificaes proativas de ameaas, os usurios tm privilgios de configurao limitados. Clique em Ajuda para obter mais informaes sobre as opes usadas neste procedimento. Nota: Nos computadores-cliente, os usurios nunca podem criar excees para a proteo contra adulteraes, independentemente das configuraes de restrio. Para configurar restries de clientes para excees centralizadas

1 2 3

Na pgina Poltica de excees centralizadas, clique em Restries de clientes. Em Restries de clientes, marque ou desmarque Excees de riscos segurana e Excees da Verificao proativa de ameaas TruScan. Se voc tiver concludo a configurao desta poltica, clique em OK.

602

Configurao de polticas de excees centralizadas Criao de excees centralizadas a partir de eventos do registro

Criao de excees centralizadas a partir de eventos do registro


possvel criar excees centralizadas a partir de eventos de registro para verificaes antivrus e anti-spyware ou para verificaes proativas de ameaas. No possvel criar excees a partir de eventos de registro para proteo contra adulterao. Ao criar excees a partir de eventos de registro, voc adiciona um risco, arquivo, pasta, extenso ou processo na poltica de excees centralizadas. A poltica de excees centralizadas especificada ao se criar a exceo. Consulte Sobre os registros na pgina 197. Para criar excees centralizadas a partir de registro de eventos

1 2

Na guia Monitores, clique na guia Registros. Na lista suspensa Tipo de registro, selecione uma das seguintes opes:

Risco Verificao proativa de ameaas TruScan Controle de dispositivos e aplicativos

3 4 5

Se voc selecionou Controle de dispositivos e aplicativos, selecione Controle de aplicativos na caixa de listagem Contedo do registro. Clique em Exibir registro. Siga as instrues para adicionar excees centralizadas para o tipo de registro selecionado. Consulte Adio de uma exceo centralizada para eventos de riscos na pgina 602. Consulte Adio de uma exceo centralizada para eventos de verificao proativa de ameaas TruScan na pgina 603. Consulte Adio de uma exceo centralizada para eventos de proteo contra adulteraes na pgina 604.

Adio de uma exceo centralizada para eventos de riscos


possvel adicionar uma exceo centralizada para eventos de riscos

Configurao de polticas de excees centralizadas Criao de excees centralizadas a partir de eventos do registro

603

Para adicionar uma exceo centralizada para eventos de riscos

1 2

Na pgina Registros de riscos, selecione um ou mais eventos para os quais voc queira adicionar uma exceo centralizada. Ao lado de Ao, selecione uma das seguintes opes:

Adicionar risco Poltica de excees centralizadas Adicionar arquivo Poltica de excees centralizadas Adicionar pasta Poltica de excees centralizadas Adicionar extenso Poltica de excees centralizadas

3 4

Clique em Iniciar. Na caixa de dilogo, voc pode remover quaisquer riscos, arquivos, pastas ou extenses associados ao evento. Se voc remover itens, eles no sero includos na exceo. Se nenhum item for exibido na lista de riscos, arquivos, pastas ou extenses, voc no poder criar uma exceo.

5 6 7

Para riscos segurana, marque Registrar quando o risco segurana for detectado, se quiser que o software-cliente registre a deteco. Selecione todas as polticas de excees centralizadas que devem usar essa exceo. Clique em OK.

Adio de uma exceo centralizada para eventos de verificao proativa de ameaas TruScan
possvel adicionar uma exceo centralizada para eventos de verificao proativa de ameaas. Para adicionar uma exceo centralizada para eventos de verificao proativa de ameaas TruScan

1 2 3

Na pgina Registros da verificao proativa de ameaas TruScan, selecione um ou mais eventos para os quais deseja adicionar uma exceo centralizada. Ao lado de Ao, selecione Adicionar processo Poltica de excees centralizadas. Clique em Iniciar.

604

Configurao de polticas de excees centralizadas Criao de excees centralizadas a partir de eventos do registro

Na caixa de dilogo, na lista suspensa Resposta, selecione a ao de deteco para o processo. Opcionalmente, voc pode remover quaisquer processos que no queira incluir na exceo.

5 6

Selecione as polticas de excees centralizadas que devem incluir essa exceo. Clique em OK.

Adio de uma exceo centralizada para eventos de proteo contra adulteraes


Voc pode adicionar uma exceo centralizada para eventos de proteo contra adulteraes. Os recursos da proteo contra adulterao devem j ter bloqueado o aplicativo que voc quer permitir. Depois que a proteo contra adulterao bloqueia o aplicativo, o computador-cliente registra o evento e o envia ao servidor de gerenciamento. Voc pode usar o evento do registro para criar a exceo. Para adicionar uma exceo centralizada para eventos de proteo contra adulteraes

Na pgina Registros de controle de dispositivos e aplicativos, selecione um ou mais eventos para os quais voc queira adicionar uma exceo centralizada. Por exemplo, voc pode selecionar um ou mais eventos que se aplicam aos aplicativos de tecnologia assistiva que voc quer executar.

2 3 4

Ao lado de Ao, selecione Adicionar arquivo Poltica centralizada de excees . Clique em Iniciar. Para remover um arquivo que voc no queira incluir na exceo, selecione o arquivo e clique em Remover. Repita esta etapa para remover mais arquivos.

5 6

Selecione as polticas de excees centralizadas que devem incluir essa exceo. Clique em OK.

Seo

Configurao da integridade do host para a conformidade com as polticas do endpoint

Configuraes bsicas da integridade do host Adio de requisitos personalizados

606

Captulo

40

Configuraes bsicas da integridade do host


Este captulo contm os tpicos a seguir:

Como funciona a aplicao da integridade do host Sobre como trabalhar com polticas de integridade do host Sobre o planejamento de requisitos de integridade do host Adio de requisitos da integridade do host Edio e excluso de um requisito da integridade do host Ativao e desativao dos requisitos de integridade do host Alterao da seqncia dos requisitos de integridade do host Adio de um requisito da integridade do host a partir de um modelo Sobre configuraes para verificaes de integridade do host Sobre a correo da integridade do host Especificao do perodo de tempo que o cliente espera pela correo Permisso para que os usurios adiem ou cancelem a correo da integridade do host

Como funciona a aplicao da integridade do host


Configure polticas de integridade do host para garantir que os computadores-cliente que se conectam a uma rede corporativa executem os aplicativos e arquivos de dados necessrios. O cliente que realiza uma verificao

608

Configuraes bsicas da integridade do host Como funciona a aplicao da integridade do host

de integridade do host implementa os parmetros da poltica de integridade do host configurados por voc. O cliente aplica estas polticas agindo por conta prpria, tais como fazer o download de um patch ou iniciar um programa. Voc pode tambm usar um Enforcer para aplicar estas polticas. O Enforcer um aplicativo do software ou um appliance opcional do hardware que negocia a conectividade do cliente rede. A maioria dos exemplos relatados aqui mostram o uso do Enforcer. Durante a verificao de integridade do host, o cliente segue os requisitos definidos na poltica de integridade do host. Ele examina as chaves do registro, os aplicativos ativos, a data e o tamanho de um arquivo e outros parmetros possveis para determinar a existncia do software necessrio. O cliente gera uma entrada no registro de segurana automaticamente, quando verifica que o software necessrio no est instalado no computador. Se a notificao de usurio estiver ativada no cliente, aparecer uma mensagem no computador do usurio. Se o software necessrio no estiver instalado no computador, o cliente poder ser configurado para se conectar silenciosamente a um servidor de correo. De l, ele poder fazer o download e instalar o software necessrio. O software pode incluir um patch, um hotfix, uma atualizao nas definies de vrus etc. O cliente pode oferecer ao usurio a opo de fazer o download imediatamente ou adi-lo. O computador no pode se conectar rede corporativa at que o software seja instalado. O cliente tambm pode detectar se um aplicativo antivrus est desatualizado ou no. Se um aplicativo antivrus for mais antigo do que o administrador do sistema tiver especificado, o cliente poder ser impedido de se conectar rede corporativa. Antes que possa se conectar, o cliente precisa de uma verso atualizada do aplicativo antivrus. A poltica de integridade do host inclui as configuraes que determinam com que freqncia o cliente realiza uma verificao de integridade do host no computador-cliente. O computador-cliente pode ser conectado rede por meio do Symantec Enforcer. Voc pode configurar a poltica de integridade do host de modo que o cliente execute a verificao de integridade do host somente quando o Enforcer solicitar ao cliente. O Enforcer pode verificar o seguinte: se o cliente est em execuo, se a poltica do cliente est atualizada e se a verificao de integridade do host foi aprovada antes de permitir o acesso rede. Sempre que um cliente receber uma nova poltica de segurana, ele realiza imediatamente uma verificao de integridade do host. O cliente pode ser configurado para fazer o download e instalar a poltica de segurana mais recente automaticamente. Se a atualizao da poltica falhar, ser gerada uma entrada no registro de segurana. Se a notificao de usurio estiver ativada no cliente, aparecer uma mensagem no computador do usurio.

Configuraes bsicas da integridade do host Como funciona a aplicao da integridade do host

609

Voc pode considerar alguns dos seguintes exemplos quando configurar os requisitos para a aplicao da integridade do host:

O cliente executa um software antivrus atualizado. A verificao de integridade do host feita somente quando o cliente tenta se conectar rede por meio de um Enforcer. A verificao aciona as aes que ocorrem silenciosamente no cliente.

O Enforcer faz as seguintes aes automaticamente:


Verifica se um cliente foi instalado no computador de um usurio Solicita a um cliente para que obtenha polticas de segurana atualizadas, se estiverem disponveis

Depois, o Enforcer solicita ao cliente que realize a verificao de integridade do host. Primeiro, o cliente verifica se o software antivrus mais recente est instalado e em execuo. Se tiver sido instalado, mas no estiver em execuo, o cliente inicia o aplicativo antivrus silenciosamente. Se no estiver instalado, o cliente faz o download do software a partir de um URL especificado no requisito de integridade do host. A seguir, o cliente instala e inicia o software. Depois o cliente verifica se os arquivos de assinatura do antivrus so atuais. Se os arquivos antivrus no forem atuais, o cliente obtm e instala silenciosamente os arquivos antivrus atualizados. O cliente realiza a verificao de integridade do host novamente e aprova-a. O Enforcer recebe os resultados e concede ao cliente o acesso rede corporativa. Nesse exemplo, os seguintes requisitos devem ser satisfeitos:

O servidor de arquivos usado para atualizaes de integridade do host possui os arquivos mais recentes instalados. O cliente obtm aplicativos atualizados do servidor de arquivos. Voc pode configurar um ou mais servidores de correo que estejam conectados rede corporativa. A partir dos servidores de correo, os usurios podem copiar ou fazer download automaticamente dos patches e hotfixes necessrios para qualquer aplicativo exigido. Se um servidor de correo falhar, a correo da integridade do host tambm falhar. Se o cliente tentar se conectar por meio de um Enforcer, este bloquear o cliente, caso haja falha na integridade do host. O console inclui um recurso para aprovar a verificao de integridade do host mesmo que a verificao falhe. Nesse caso, o Enforcer no bloquear o cliente. As informaes sobre a falha na verificao de integridade do host so gravadas no registro de segurana do cliente.

610

Configuraes bsicas da integridade do host Sobre como trabalhar com polticas de integridade do host

O servidor de gerenciamento deve ser configurado de modo que as atualizaes da poltica de segurana sejam enviadas automaticamente a qualquer computador que execute o cliente.

Se os parmetros definidos para as polticas de integridade do host no forem bem-sucedidos, o Enforcer bloquear a conexo do cliente rede. A seguinte mensagem ser exibida no cliente:
O Symantec Enforcer bloqueou todo o trfego do cliente. regra: {nome do requisito} falhou.

Se o Enforcer bloquear o cliente, o cliente tentar se recuperar. Se a poltica de integridade do host estiver configurada para atualizar arquivos antes de permitir que o cliente se conecte rede, o usurio ser notificado de que uma atualizao precisa ser fornecida. Um indicador de andamento acompanha a atualizao. Se o usurio se desconectar da rede corporativa, o processo comear novamente.

Sobre como trabalhar com polticas de integridade do host


Voc cria e edita polticas de integridade do host de modo semelhante ao usado para criar e modificar outros tipos de polticas. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica de integridade do host. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc pode criar uma poltica no compartilhada e especfica do local se tiver requisitos para um local em particular. Para trabalhar com polticas de integridade do host, voc deve estar familiarizado com os fundamentos de configurao de polticas. Consulte Sobre o trabalho com polticas na pgina 362.

Sobre a poltica de quarentena


A poltica de quarentena uma poltica para o cliente do Symantec Network Access Control que executa a verificao de integridade do host. Se os requisitos da poltica de integridade do host no forem atendidos, o cliente tentar uma correo. Se a correo falhar, o cliente alternar automaticamente para uma poltica de quarentena. A poltica de quarentena pode ser uma poltica antivrus e anti-spyware, Poltica de firewall, Poltica de preveno de intruses, Poltica do LiveUpdate ou Poltica de controle de dispositivos e aplicativos. Voc pode configurar e atribuir a poltica de quarentena a um local.

Configuraes bsicas da integridade do host Sobre o planejamento de requisitos de integridade do host

611

Sobre o planejamento de requisitos de integridade do host


Ao planejar os requisitos de integridade do host, voc deve considerar as seguintes questes:

Qual software (aplicativos, arquivos, patches etc.) deseja exigir para a segurana corporativa? O que ocorre se um requisito no for atendido? Por exemplo:

O cliente pode se conectar a um servidor e restaurar o software para cumprir o requisito. A verificao da integridade do host pode ser aprovada mesmo que o requisito falhe. A verificao da integridade do host pode falhar e o acesso rede pode ser bloqueado. Uma mensagem pop-up pode notificar o usurio sobre o que fazer em seguida.

Considere as seguintes reas com mais detalhes:

Que aplicativos antivrus, anti-spyware, firewall, patches ou atualizaes so necessrios no computador do usurio quando esse se conecte rede? Normalmente, voc cria um requisito separado para cada tipo de software. Os requisitos de integridade do host predefinidos permitem que voc configure facilmente esses requisitos normalmente usados. Voc pode conceder aos usurios o direito de escolher quais aplicativos de firewall, anti-spyware ou antivrus eles desejam executar em seus computadores. Os requisitos predefinidos permitem especificar como aceitvel um aplicativo especfico ou uma lista inteira de aplicativos suportados. Voc pode criar um requisito personalizado que inclua os aplicativos que so aceitveis em sua empresa. Como tratar da restaurao do computador do usurio para cumprir os requisitos? Normalmente, voc precisa configurar um servidor de correo com o software necessrio. Quando voc configura o requisito, deve especificar o URL a partir do qual o cliente pode fazer download e instalar o software necessrio. Alguns patches exigem que o usurio reinicie o computador. As atualizaes so concludas em uma ordem especfica para que todas as atualizaes sejam aplicadas antes que o usurio precise reiniciar. Como parte da poltica de integridade do host, voc pode definir a ordem em que os requisitos so verificados e que a correo tentada.

612

Configuraes bsicas da integridade do host Sobre o planejamento de requisitos de integridade do host

Voc tambm deve considerar o que ocorre se um requisito falhar e no puder ser restaurado. Para cada requisito, voc tem a opo de permitir que a verificao da integridade do host seja aprovada, mesmo que o requisito falhe. Como parte da poltica geral de integridade do host, voc tambm pode configurar mensagens pop-up. O cliente exibe essas mensagens pop-up ao usurio, caso haja falha na verificao de integridade do host ou caso ela seja aprovada depois de uma falha anterior. Talvez voc queira planejar a exibio de instrues adicionais para o usurio nessas mensagens pop-up. Alm disso, voc pode configurar uma poltica de quarentena para ser ativada se houver falha na integridade do host. Voc pode simplificar o gerenciamento dos aplicativos necessrios, incluindo aplicativos semelhantes em um requisito personalizado. Por exemplo, voc pode incluir navegadores da Internet, como o Internet Explorer e o Netscape Navigator, em um nico requisito. Como parte de um requisito personalizado, voc pode especificar se vai permitir que a verificao da integridade do host seja aprovada, caso o requisito falhe. Quando voc planejar o nmero de condies que vai verificar em um nico script, lembre-se de que essa configurao se aplica ao script dos requisitos personalizados como um todo. Esse aspecto da configurao pode afetar o fato de voc querer criar vrios requisitos personalizados pequenos ou apenas um maior que inclua vrias etapas.

Talvez voc ache til configurar uma planilha eletrnica que represente os requisitos de aplicao da integridade do host de sua empresa.

Sobre requisitos de integridade do host


A poltica de integridade do host inclui os seguintes tipos de requisitos:

Os requisitos predefinidos cobrem os tipos mais comuns de verificaes de integridade do host e permitem que voc escolha dentre os seguintes tipos:

Requisito de antivrus Requisito de anti-spyware Requisito de firewall Requisito de patch Requisito de Service Pack

Requisitos personalizados, que voc define usando o Editor de requisitos personalizados. Consulte Gravao de um script de requisitos personalizados na pgina 637.

Configuraes bsicas da integridade do host Adio de requisitos da integridade do host

613

Modelos de requisitos de integridade do host, que so atualizados como parte do servio de assinaturas on-line do Symantec Enterprise Protection. Consulte Adio de um requisito da integridade do host a partir de um modelo na pgina 616.

Quando voc adiciona um novo requisito, pode selecionar um desses tipos de requisitos predefinidos. exibida uma caixa de dilogo com o conjunto de configuraes predefinidas que voc pode definir. Se as configuraes predefinidas no atenderem s suas necessidades, voc pode criar um requisito personalizado.

Adio de requisitos da integridade do host


Uma poltica de integridade do host define os requisitos dos firewalls, antivrus, anti-spyware, patches, service packs ou outros aplicativos necessrios nos computadores-cliente. Cada poltica de integridade do host inclui requisitos e configuraes gerais. Os requisitos especificam os seguintes itens:

Quais condies devem ser verificadas Quais aes (como downloads e instalaes) o cliente executa em resposta condio

Quando voc especificar requisitos de integridade do host, poder escolher um dos tipos a seguir: requisitos predefinidos, personalizados ou modelos. Os requisitos de modelo esto disponveis por meio do servio LiveUpdate da poltica de integridade do host. Voc pode copiar e colar, bem como exportar e importar requisitos entre polticas. As configuraes gerais permitem configurar quando e com que freqncia o cliente executa uma verificao de integridade do host, as opes da correo e as notificaes. Voc pode criar uma nova poltica compartilhada ou no compartilhada de integridade do host. Depois de criar uma nova poltica, voc poder adicionar um requisito predefinido, um requisito personalizado ou ambos. Para adicionar um requisito da integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

Na pgina Poltica de integridade do host, clique em Requisitos.

614

Configuraes bsicas da integridade do host Adio de requisitos da integridade do host

Na pgina Requisitos, selecione uma das seguintes opes para determinar quando as verificaes de integridade do host devem ser executadas no cliente:
Sempre fazer a verificao de integridade do host Essa a opo padro. Uma verificao de integridade do host sempre ser realizada neste local com a freqncia que voc especificar. Uma verificao de integridade do host ser realizada neste local somente quando o cliente estiver autenticado atravs do Gateway Enforcer ou do DHCP Enforcer. Uma verificao de integridade do host ser realizada neste local somente quando o cliente estiver conectado a um servidor de gerenciamento. Nunca ser realizada uma verificao de integridade do host nesse local.

Faa somente a verificao de integridade do host por meio do Gateway ou DHCP Enforcer

Somente fazer a verificao de integridade do host quando estiver conectado ao servidor de gerenciamento Nunca fazer a verificao de integridade do host

4 5

Clique em Adicionar. Na caixa de dilogo Adicionar os requisitos, selecione um dos seguintes tipos de requisitos:

Requisito de antivrus Requisito de anti-spyware Requisito de firewall Requisito de patch Requisito de Service Pack Requisito personalizado

6 7

Clique em OK. Defina as configuraes para o requisito. Consulte Sobre requisitos de integridade do host na pgina 612.

Na pgina Configuraes avanadas, defina as configuraes para a verificao, a correo e as notificaes de integridade do host. Para mais informaes, clique em Ajuda. Consulte Sobre configuraes para verificaes de integridade do host na pgina 617.

Configuraes bsicas da integridade do host Edio e excluso de um requisito da integridade do host

615

Quando concluir a configurao da poltica, clique em OK.

10 Atribua a poltica aos grupos ou locais.


Consulte Atribuio de uma poltica compartilhada na pgina 370.

Edio e excluso de um requisito da integridade do host


A guia Requisitos da caixa de dilogo Configurao de integridade do host contm uma tabela. Voc pode usar esta tabela para adicionar novos requisitos ou para editar ou excluir requisitos existentes de uma poltica de integridade do host. Voc pode clicar duas vezes em um requisito na tabela Requisitos e abri-la para edio. Voc pode clicar com o lado direito do mouse na tabela Requisitos para adicionar, editar, excluir, mover, importar, exportar, copiar ou colar requisitos. Convm exportar uma poltica para um arquivo .dat antes de editar. Se a verso editada da poltica no funciona corretamente, possvel restaurar sua configurao original importando o arquivo .dat. Teste uma nova poltica ou uma poltica editada em um ambiente seguro. Para editar e excluir um requisito de integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, selecione um requisito e execute uma das seguintes opes:

Para editar um requisito selecionado, clique em Editar. Para excluir permanentemente um requisito selecionado, clique em Excluir e em Sim.

Quando concluir a configurao da poltica, clique em OK.

Ativao e desativao dos requisitos de integridade do host


Quando voc cria requisitos para uma poltica de integridade do host, pode criar requisitos para uso futuro. Desative-os at que seja necessrio us-los. Voc pode desativar um requisito temporariamente enquanto testa sua poltica de integridade do host.

616

Configuraes bsicas da integridade do host Alterao da seqncia dos requisitos de integridade do host

Para ativar e desativar os requisitos de integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, selecione um requisito e execute uma das seguintes tarefas:

Para ativar um requisito, marque a caixa de seleo Ativar para o requisito selecionado. Para desativar um requisito, desmarque a caixa de seleo Ativar para o requisito selecionado.

Quando concluir a configurao da poltica, clique em OK.

Alterao da seqncia dos requisitos de integridade do host


Voc pode mudar a posio dos requisitos. Ao alterar a posio, voc determina em que ordem eles sero executados. A posio pode ser importante quando voc faz o download de software que exige uma reinicializao depois da instalao. Voc define a ordem para garantir que os requisitos que exigem uma reinicializao para correo sejam executados por ltimo. Para mudar a seqncia de requisitos de integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3 4

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, selecione o requisito que voc quer mover e clique em Mover para cima ou Mover para baixo. Quando concluir a configurao da poltica, clique em OK.

Adio de um requisito da integridade do host a partir de um modelo


O servio de assinaturas on-line fornece modelos de integridade do host. Voc pode importar os modelos mais recentes e us-los enquanto desenvolve requisitos personalizados para uma poltica de integridade do host. Voc pode

Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host

617

selecionar quantos requisitos desejar. Voc pode selecionar os requisitos usando-os como esto ou modificando-os de acordo com as necessidades do seu ambiente. Se a sua assinatura expirou, os requisitos que voc j importou ainda podero ser usados. Entretanto, as atualizaes mais recentes no estaro mais disponveis para importar. Se voc importar um requisito pela segunda vez e j existir um requisito com o mesmo nome, o requisito importado no sobrescrever o existente. Ao contrrio, o requisito importado ser exibido com o nmero 2 ao lado do nome, na tabela Requisitos. Para adicionar um requisito de integridade do host a partir de um modelo

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5 6 7

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Modelo. Na caixa de dilogo Atualiz. on-line integridade host, expanda Modelos e selecione uma categoria de modelo. Ao lado de cada modelo que voc quer adicionar, clique em Adicionar. Clique em Importar. Quando concluir a configurao da poltica, clique em OK.

Sobre configuraes para verificaes de integridade do host


Ao configurar as polticas de integridade do host, voc pode selecionar dentre vrias configuraes. As configuraes referem-se ao modo de realizar a verificao de integridade do host e de tratar os resultados. Se voc alterar a poltica de integridade do host, ela ser transferida por download para o cliente na prxima pulsao. Depois, o cliente executa uma verificao de integridade do host. Se o usurio alternar para um local com uma poltica de integridade do host diferente enquanto uma verificao de integridade do host estiver em andamento, o cliente interromper a verificao. A interrupo inclui tentativas de correo, se for exigido pela poltica. O usurio pode receber uma mensagem de tempo limite se uma conexo com o servidor de correo no estiver disponvel no novo local. Quando a verificao estiver concluda, os resultados sero descartados pelo

618

Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host

cliente. Imediatamente o cliente executar uma nova verificao de integridade do host baseada na nova poltica para o local. Se a poltica for a mesma no novo local, o cliente manter todas as configuraes de horrio de integridade do host. O cliente executar uma nova verificao de integridade do host quando for exigido pelas configuraes da poltica. A Tabela 40-1 mostra as configuraes para verificaes de integridade do host. Tabela 40-1 Configurao
Verificar integridade do host a cada

Configuraes de verificao de integridade do host Descrio


Especifica a freqncia das verificaes de integridade do host.

Manter os resultados das verificaes por Define a durao da manuteno dos resultados da integridade do host. Voc pode definir a quantidade de horas que um cliente retm o resultado de uma verificao de integridade do host anterior. O cliente manter o resultado mesmo que o usurio tome uma ao que normalmente resultaria em uma nova verificao de integridade do host. Por exemplo, o usurio pode fazer download de um software novo ou mudar um local. Continuar a verificao de requisitos aps Especifica que o cliente continua a verificar os a falha de um deles requisitos mesmo que um deles falhe. O cliente de fato interrompe a verificao de integridade do host at que o requisito falho seja restaurado. O cliente verificar os requisitos de integridade do host na ordem especificada na poltica de integridade do host. Se voc ativar essa configurao, a verificao de integridade do host falhar, mas poder tentar outras aes de correo, se for necessrio. Voc pode permitir que a verificao de integridade do host passe mesmo se um requisito falhar. Esta configurao encontrada na caixa de dilogo Requisitos para cada tipo de requisito. A configurao aplicada separadamente para cada requisito.

Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host

619

Configurao do registro e das notificaes para uma verificao de integridade do host


Quando o cliente executar uma verificao de integridade do host, registrar o resultado de cada verificao de requisitos e exibir os resultados no registro de segurana do cliente. Embora voc precise destas informaes ao solucionar problemas, voc pode no querer que usurios tenham acesso a informaes detalhadas do registro. Por exemplo, voc pode no querer que chaves do registro e informaes do nome de arquivo apaream. Quaisquer requisitos de integridade do host que tenham passado ou falhado so relacionados. Os detalhes so gravados no registro e podem ser visualizados na pgina Monitores do servidor de gerenciamento. Voc pode tambm configurar notificaes para aparecem no cliente quando as seguintes condies ocorrerem:

Uma verificao de integridade do host falha. Uma verificao de integridade do host aprovada depois de falhar anteriormente. Por exemplo, se a verificao de integridade do host falhar e o cliente restaurar o software necessrio para que a verificao de integridade seja aprovada, a seguinte mensagem poder ser exibida quando a verificao for aprovada:
Verificao de integridade do host completa.

Outras notificaes podem aparecer no computador-cliente nas seguintes situaes:

Se voc permitir que o usurio cancele a correo de um requisito, uma notificao oferecer ao usurio a opo de fazer o download do software imediatamente ou adiar a correo. Se um Enforcer estiver em execuo e a verificao de integridade do host falhar, voc poder especificar se o cliente exibir uma notificao avisando o usurio de que o Enforcer bloqueou o acesso rede. Para habilitar ou desabilitar esta notificao para o cliente e adicionar o texto, clique na pgina Polticas, selecione o grupo no painel Visualizar polticas, clique em Configuraes gerais e Configuraes de segurana.

Consulte Permisso para que os usurios adiem ou cancelem a correo da integridade do host na pgina 623.

620

Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host

Para configurar o registro e as notificaes de uma verificao de integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Integridade do host, clique em Configuraes avanadas. Na pgina Configuraes avanadas, em Notificaes, clique em qualquer uma das seguintes opes:

Para mostrar informaes detalhadas no cliente, clique em Exibir registro detalhado de integridade do host. Exibir uma mensagem de notificao quando houver falha na verificao de integridade do host. Exibir uma mensagem de notificao quando uma verificao de integridade do host for aprovada aps uma falha anterior.

4 5

Para adicionar uma mensagem personalizada, clique em Definir texto adicional e digite at 512 caracteres de texto adicional. Se voc tiver concludo a configurao desta poltica, clique em OK.

Como permitir que a verificao de integridade do host seja aprovada se um requisito falhar
Alm de ativar ou desativar um requisito em sua poltica de integridade do host para determinar se o cliente executa ou no um script de requisitos, voc pode fazer com que o cliente execute o script de requisitos e registre os resultados, mas ignore os resultados. Voc pode deixar a verificao de integridade do host ser aprovada se o requisito falhar ou no. Um requisito pode ser aprovado mesmo se a condio de requisitos no for cumprida. Voc ativa 'Permitir que a verificao de integridade do host seja aprovada mesmo se o requisito falhar' na caixa de dilogo de um requisito especfico. Se desejar aplicar esta configurao a todos os requisitos, voc dever ativ-la em cada requisito separadamente. A configurao fica desativada por padro. Se voc ativar a configurao para permitir que a verificao de integridade do host seja aprovada mesmo se o requisito falhar, ser exibida a seguinte mensagem na janela do cliente quando o evento ocorrer:
A integridade do host falhou, mas foi reportada como aprovada

Configuraes bsicas da integridade do host Sobre a correo da integridade do host

621

Para permitir que a verificao de integridade do host seja aprovada se um requisito falhar

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5 6

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Adicionar, adicione um requisito predefinido ou personalizado, e clique em OK. Na caixa de dilogo do requisito, marque Permitir que a verificao de integridade do host passe mesmo se este requisito falhar. Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.

Sobre a correo da integridade do host


Se a verificao de integridade do host do cliente mostrar que os requisitos de integridade do host no so atendidos, o cliente poder tentar restaurar os arquivos. O computador-cliente precisa ento ser aprovado na verificao de integridade do host. O cliente faz o download, instala arquivos ou inicia os aplicativos necessrios. Ao instalar as polticas de integridade do host, especifique o que acontece durante o processo de correo. Voc pode especificar no somente onde o cliente vai para fazer o download dos arquivos de correo, mas tambm como o processo de correo implementado. Voc pode permitir que o usurio cancele um download de correo. Tambm possvel definir o nmero de vezes que o usurio pode adiar o download e por quanto tempo. As definies so aplicveis a todos os tipos de requisitos na poltica, exceto queles em que o cancelamento da correo foi desativado. Os usurios podem cancelar apenas os requisitos predefinidos. Por padro, a correo da integridade do host executada independentemente de o usurio ter efetuado o logon. Isto permite que o computador-cliente seja corrigido com atualizaes do sistema operacional ou com o software de segurana necessrio a qualquer momento. Porm, quando a correo executa um programa local ou um programa obtido por download, os usurios podem abrir e executar o programa antes de fazer o logon. Por exemplo, um pacote de instalao pode iniciar o Internet Explorer, a partir do qual os usurios podem executar o prompt de comando ou outro programa. Voc pode contornar este problema gravando um requisito personalizado que use a funo Executar um programa. Voc no pode contornar este problema para requisitos predefinidos. Consulte Execuo de um programa na pgina 643.

622

Configuraes bsicas da integridade do host Sobre a correo da integridade do host

Sobre a restaurao de aplicativos e arquivos em integridade do host


Ao configurar a correo para um requisito, especifique o local de um pacote de instalao ou arquivos a serem obtidos por download e instalados. Ao especificar o local do pacote de instalao ou arquivo a ser obtido por download, use qualquer um seguintes formatos:
UNC \\servername\sharename\dirname\filename A restaurao UNC no funciona se Procura em ambiente de rede estiver desativado no cliente-alvo. Certifique-se de que Procura em ambiente de rede no foi desativado se usar caminhos UNC para a correo. FTP HTTP FTP://ftp.ourftp.ourcompany.com/folder/filename HTTP://www.ourwww.ourcompany.com/folder/filename

Os pacotes de instalao ou arquivos so sempre transferidos por download para o diretrio temporrio. Qualquer caminho relativo refere-se a esse diretrio. O diretrio temporrio definido na varivel de ambiente TMP, ou na varivel de ambiente TEMP, se existentes. O diretrio padro est no diretrio do Windows. Para a execuo do arquivo, o atual diretrio de trabalho sempre definido no diretrio temporrio do Windows. As variveis de ambiente so substitudas antes da execuo. O caminho do diretrio do Windows substitui o comando %windir%. Voc pode usar %1 (o padro) para executar o arquivo especificado no campo URL de download. A varivel %1 representa o ltimo arquivo obtido por download. Aps o download, a instalao ou a execuo de um comando para restaurar um requisito, o cliente sempre testa novamente o requisito. O cliente tambm registra o resultado como aprovao ou falha.

Configuraes de correo de integridade do host e do Enforcer


Quando voc definir requisitos de integridade do host, poder especificar que, se eles no forem cumpridos, o cliente dever atualizar o computador-cliente com o que for solicitado atravs da conexo a um servidor de correo. Se voc aplicar esses requisitos a clientes que se conectam rede atravs de um Enforcer, voc deve assegurar que o cliente, apesar de estar bloqueado para acesso regular rede, possa acessar o servidor de correo. Caso contrrio, o cliente no restaurar a integridade do host e continuar a descumprir o requisito de integridade do host. A forma de cumprir essa tarefa depende do tipo de Enforcer. A lista abaixo oferece alguns exemplos:

Para o Gateway Enforcer, voc pode configur-lo para reconhecer o servidor de correo como um endereo IP interno e confivel.

Configuraes bsicas da integridade do host Especificao do perodo de tempo que o cliente espera pela correo

623

Para o DHCP Enforcer, voc faz a configurao de quarentena na rede no servidor DHCP para permitir acesso ao servidor de correo. Para um LAN Enforcer, se voc estiver usando um alternador com capacidade de VLAN dinmica, poder configurar a VLAN com acesso ao servidor de correo.

Especificao do perodo de tempo que o cliente espera pela correo


Voc pode especificar o perodo de tempo que o cliente aguardar antes de tentar instalar e iniciar o download da correo novamente. Independentemente do tempo especificado, sempre que uma nova verificao de integridade do host for iniciada, o cliente tentar corrigir novamente o computador-cliente. Para especificar o perodo de tempo que o cliente espera pela correo

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Adicionar, adicione um requisito predefinido, e clique em OK. Na caixa de dilogo dos requisitos predefinidos, marque Instalar nome do requisito se este no tiver sido instalado no cliente. Marque Fazer o download do pacote de instalao. Para o requisito de antivrus, marque Fazer o download do pacote de instalao.

6 7 8

Marque Especifique o tempo de espera para tentar o download novamente em caso de falhas. Especifique o perodo de tempo de espera em minutos, horas ou dias. Quando concluir a configurao da poltica, clique em OK.

Permisso para que os usurios adiem ou cancelem a correo da integridade do host


Se um requisito especificar uma ao de correo, voc pode permitir que o usurio cancele a correo. Ou pode permitir que o usurio adie a correo para uma hora mais conveniente. Os exemplos de aes de correo incluem a instalao de um aplicativo ou uma atualizao de arquivo de assinatura. Voc pode definir um

624

Configuraes bsicas da integridade do host Permisso para que os usurios adiem ou cancelem a correo da integridade do host

limite do nmero de vezes em que a correo poder ser cancelada e por quanto tempo o usurio poder adi-la. Os limites definidos por voc determinam as selees disponveis ao usurio na janela pop-up exibida pelo cliente quando a correo for necessria. Voc pode tambm adicionar texto janela pop-up. As configuraes de mnimo e mximo de vezes determinam o intervalo de escolhas disponveis na janela pop-up. A janela pop-up exibida ao usurio quando um requisito falhar. O intervalo ser exibido na forma de lista ao lado do cone Lembre-me depois, na mensagem pop-up. Se o usurio selecionar para o adiamento um perodo menor que a freqncia da verificao de integridade do host, a seleo do usurio sobreposta. A janela pop-up no aparece novamente at que o cliente execute outra verificao de integridade do host. Se o usurio tiver optado para ser lembrado em 5 minutos, mas a verificao de integridade do host for executada a cada 30 minutos, a janela pop-up de correo apenas ser exibida depois de transcorridos 30 minutos. Para evitar confuso para o usurio, voc poder sincronizar a configurao de tempo mnimo com a configurao de freqncia de verificao de integridade do host. Se o usurio adiar a correo, o cliente registra o evento. A integridade do host exibe falha, j que o requisito no foi cumprido. O usurio pode executar manualmente uma nova verificao de integridade do host a qualquer momento, a partir da interface de usurio do cliente. Se o usurio tiver adiado uma ao de correo e, nesse nterim, o cliente receber uma poltica atualizada, o perodo de tempo disponvel para correo restaurado para o mximo especificado. Para permitir aos usurios adiar a correo da integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3

Na pgina Poltica de integridade do host, clique em Configuraes avanadas. Na pgina Configuraes avanadas, em Opes da caixa de dilogo de correo, defina os limites de tempo mnimo e mximo que um usurio pode adiar a correo. Digite o nmero mximo de vezes que o usurio pode cancelar a correo. Para adicionar uma mensagem personalizada no computador-cliente, clique em Definir texto adicional. A mensagem digitada ser exibida na janela pop-up de correo do cliente se o usurio clicar na opo Detalhes. Se voc no especificar um texto adicional, o texto padro da janela pop-up ser repetido na rea Detalhes se o usurio clicar na mesma.

4 5

Configuraes bsicas da integridade do host Permisso para que os usurios adiem ou cancelem a correo da integridade do host

625

6 7

Na caixa de dilogo Inserir texto adicional, digite uma mensagem personalizada de at 512 caracteres e clique em OK. Quando concluir a configurao da poltica, clique em OK.

Para permitir que os usurios cancelem a correo da integridade do host

No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.

2 3 4 5

Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Adicionar, adicione um requisito predefinido, e clique em OK. Na caixa de dilogo dos requisitos predefinidos, marque Instalar nome do requisito se este no tiver sido instalado no cliente. Marque Fazer o download do pacote de instalao. Para o requisito de antivrus, marque Fazer o download do pacote de instalao.

6 7

Marque Permitir que o usurio cancele o download para a correo de integridade do host. Quando concluir a configurao da poltica, clique em OK.

626

Configuraes bsicas da integridade do host Permisso para que os usurios adiem ou cancelem a correo da integridade do host

Captulo

41

Adio de requisitos personalizados


Este captulo contm os tpicos a seguir:

Sobre os requisitos personalizados Sobre condies Sobre funes Sobre a lgica de requisito personalizado Gravao de um script de requisitos personalizados Exibio de uma caixa de dilogo de mensagens Download de um arquivo Gerao de uma mensagem de registro Execuo de um programa Execuo de um script Definio do carimbo de hora de um arquivo Especificao de tempo de espera para o script

Sobre os requisitos personalizados


Os requisitos personalizados verificam um computador-cliente para quaisquer critrios selecionados ou definidos pelo administrador. Voc pode gravar requisitos personalizados para corrigir quaisquer problemas de conformidade identificados.

628

Adio de requisitos personalizados Sobre condies

Voc pode criar um script de requisitos complexo ou simples usando selees e campos predefinidos. Os campos e as listas disponveis nas caixas de dilogo de requisitos predefinidos ficam disponveis quando voc cria requisitos personalizados. Entretanto, os requisitos personalizados oferecem mais flexibilidade. Nos requisitos personalizados, voc pode adicionar os aplicativos que no esto includos nas listas de aplicativos predefinidas. Tambm possvel criar subconjuntos de listas predefinidas adicionando cada aplicativo individualmente.

Sobre condies
As condies so as verificaes que podem ser desempenhadas dentro de um script de requisito personalizado para detectar problemas de conformidade. Voc pode escolher entre as seguintes categorias de condies:

Verificaes de antivrus Verificaes de anti-spyware Verificaes de firewall Verificaes e operao de arquivo Verificaes e operao de registro Utilitrios

Voc pode especificar as condies como presentes ou ausentes (NO). Voc pode incluir diversas instrues de condio usando as palavras-chave AND ou OR.

Sobre condies do antivrus


Em um requisito personalizado, voc pode especificar aplicativos antivrus e informaes do arquivo de assinatura para verificao como parte da instruo da condio IF-THEN. Voc pode verificar as seguintes condies:

Antivrus instalado Antivrus em execuo O arquivo de assinatura do antivrus est atualizado

Ao verificar aplicativos e arquivos de assinatura como parte de um requisito personalizado, especifique as mesmas informaes que ao criar um requisito predefinido. Os nomes das opes podem variar um pouco.

Adio de requisitos personalizados Sobre condies

629

Se voc selecionar Qualquer produto antivrus, todos os aplicativos na lista suspensa cumpriro o requisito. Voc pode incluir um subconjunto de aplicativos, selecionando-os com a palavra-chave OU. Ao especificar as informaes do arquivo de assinatura, selecione uma ou ambas as opes para verificar se o arquivo de assinatura est atualizado. Se voc selecionar ambas, as seguintes condies devem ser cumpridas para atender ao requisito:

Selecione Verificar se o arquivo de assinatura menor e insira um nmero de dias. Um arquivo com data anterior ao nmero de dias que voc especificou est desatualizado. Selecione Verificar se a data do arquivo de assinatura e selecione antes, depois, igual a ou diferente de e especifique uma data (mm/dd/aaaa). Opcionalmente, especifique uma hora e minuto; o padro 00:00. A ltima data de modificao do arquivo determina o prazo do arquivo de assinatura.

Sobre as condies do anti-spyware


Em um requisito personalizado de integridade do host, voc pode especificar aplicativos anti-spyware e informaes do arquivo de assinatura para verificao como parte da instruo da condio IF THEN. Voc pode verificar as seguintes condies:

Anti-spyware instalado Anti-spyware ativo O arquivo de assinatura do anti-spyware est atualizado

Ao verificar aplicativos e arquivos de assinatura como parte de um requisito personalizado, especifique as mesmas informaes que ao criar um requisito predefinido. Os nomes das opes podem variar um pouco. Se voc selecionar Qualquer produto anti-spyware, quaisquer aplicativos na lista suspensa cumpriro o requisito. Ao especificar as informaes do arquivo de assinatura, selecione uma ou ambas as opes para verificar se o arquivo de assinatura est atualizado. Se voc selecionar ambas as opes, as seguintes condies devero ser satisfeitas para cumprir o requisito:

Selecione Verificar se o arquivo de assinatura menor e insira um nmero de dias. Um arquivo com data anterior ao nmero de dias que voc especificou est desatualizado.

630

Adio de requisitos personalizados Sobre condies

Selecione Verificar se a data do arquivo de assinatura e selecione antes, depois, igual a ou diferente de e especifique uma data (mm/dd/aaaa). Opcionalmente, especifique uma hora e minuto; o padro 00:00. A ltima data de modificao do arquivo determina o prazo do arquivo de assinatura.

Sobre as condies do firewall


Em um requisito personalizado de integridade do host, voc pode especificar aplicativos de firewall para verificao como parte da instruo da condio IF-THEN. Voc pode verificar as seguintes condies:

Firewall instalado Firewall em execuo

Se quiser selecionar qualquer aplicativo na lista suspensa, voc poder selecionar Qualquer produto de Firewall. Voc pode incluir um subconjunto de aplicativos, selecionando-os com a palavra-chave OU.

Sobre as condies do arquivo


Em um requisito personalizado de integridade do host, voc pode verificar um aplicativo ou arquivo como parte da instruo da condio IF-THEN. Voc pode especificar as seguintes opes para verificar as informaes de arquivo em um requisito personalizado da integridade do host:
Arquivo: Comparar o prazo do arquivo com Especifique um nmero de dias ou semanas e selecione maior ou menor que. Especifique a data no formato mm/dd/aaaa. Opcionalmente, especifique uma hora e minuto. A hora padro 00:00. Selecione igual a, diferente de, antes ou depois.

Arquivo: Comparar a data do arquivo com

Arquivo: Comparar o tamanho do arquivo com Especifique o nmero de bytes. Selecione igual a, diferente de, menor ou maior que. Arquivo: Comparar a verso do arquivo com Especifique a verso do arquivo no formato x.x.x.x, onde x representa um nmero decimal de 0 a 65535. Selecione igual a, diferente de, menor ou maior que. Arquivo: O arquivo existe Especifique o nome do arquivo a ser verificado.

Adio de requisitos personalizados Sobre condies

631

Arquivo: A impresso digital do arquivo igual a

Geralmente possvel obter essas informaes selecionando um aplicativo usando Procurar aplicativos.

Especifique um nmero hexadecimal (at 32 Ao selecionar uma opo, os campos dgitos) adicionais so exibidos na caixa de dilogo. Para cada opo, especifique o caminho e o nome do arquivo e insira as informaes adicionais necessrias. Arquivo: Download de arquivo concludo Voc pode fazer o download de um arquivo de um local especfico para um determinado diretrio. Se for necessria a autenticao para acessar o local do arquivo por HTTP, especifique a senha e o nome do usurio.

Use variveis do sistema, valores de registro ou uma combinao deles para especificar o caminho e o nome do arquivo. Ao selecionar uma das opes do arquivo, a caixa de dilogo mostra exemplos de formas de inserir o caminho e o nome do arquivo. Voc pode localizar os aplicativos que foram gravados usando o recurso Procurar aplicativos. Ao especificar as opes de arquivo no script de requisitos personalizados, a opo Procurar aplicativos fornece acesso mesma ferramenta de pesquisa que a ferramenta Procurar aplicativos. possvel navegar nos grupos definidos no servidor de gerenciamento para filtrar os aplicativos, digitar uma consulta de pesquisa e exportar os resultados para um arquivo. Para pesquisar usando as variveis de ambiente do sistema ou os valores de registro:
Para usar a varivel de ambiente do sistema Para especificar o arquivo denominado cmd.exe localizado no diretrio especificado na varivel de ambiente WINDIR, digite o seguinte comando: %WINDIR%\cmd.exe Para usar o valor de registro Para ler o valor HE_OA_AHN\otaeSmne\Apah KYLCLMCIESfwr\yatc\pPt como o caminho do arquivo sem.exe, digite o comando a seguir: #HKEY_LOCAL_MACHINE\ Software\Symantec\AppPath#\ sem.exe

632

Adio de requisitos personalizados Sobre condies

Para usar a varivel combinada do registro e do ambiente do sistema

Utilize o seguinte exemplo para usar a varivel combinada do valor do registro e do ambiente do sistema: %SYSTEMDIR%\ #HKEY_LOCAL_MACHINE\ Software\Symantec\AppPath#.

Sobre as condies do sistema operacional


Em um requisito personalizado de integridade do host, voc pode especificar informaes do sistema operacional para verificao como parte da instruo da condio IF-THEN. Ao selecionar uma opo, os campos adicionais so exibidos na caixa de dilogo.
Utilitrio: O sistema operacional Especifique um sistema operacional. Ao atualizar um patch, ser necessrio selecionar as verses exatas que exigem aquele patch. Voc pode usar a palavra-chave OR para especificar mais de um sistema operacional. A funo detecta a verso do idioma do sistema operacional do cliente. Se a verso do idioma no est relacionada na caixa de dilogo Requisito personalizado, voc pode adicionar idiomas digitando os identificadores no campo Identificadores de idioma. Para adicionar vrios identificadores, use uma vrgula para separar cada ID, como 0405,0813. Consulte a tabela Identificadores de idioma para obter a lista de identificadores. Digite o nmero do service pack que deseja verificar, como 1a. O nmero est limitado a dois caracteres. Voc pode verificar as seguintes condies: igual a, diferente, menor que ou maior que. Um nmero seguido por uma letra considerado maior que um nmero sozinho. Por exemplo, o service pack nmero 6a considerado maior que 6. Certifique-se de aplicar um patch de cada vez. Patch: Patch instalado Digite o nome do patch que deseja verificar. Por exemplo: KB12345. possvel digitar somente nmeros e letras nesse campo.

Utilitrio: O idioma do sistema operacional

Patch: Compare o service pack atual com uma verso especificada

Adio de requisitos personalizados Sobre condies

633

Certifique-se de corresponder o nome do patch e o nmero do service pack com a verso correta do sistema operacional. Se voc especificar um sistema operacional que no corresponder ao patch ou service pack, o requisito falhar.

Sobre as condies do registro


Em um requisito personalizado de integridade do host, especifique as configuraes de registro para verificar como parte da instruo da condio IF-THEN. Tambm possvel especificar formas de alterar os valores de registro. Somente HKEY_LOCAL_MACHINE, HKEY_CLASSES_ROOT e HKEY_CURRENT_CONFIG so configuraes de registro compatveis. As seguintes selees esto disponveis para verificar configuraes de registro:
Registro: Chave de registro existente Especifique o nome da chave de registro para verificar sua existncia. Especifique o nome da chave de registro e o nome do valor e especifique com que dados comparar o valor.

Registro: O valor do registro igual a

Registro: O valor do registro existente Especifique o nome da chave de registro para verificar se j tiver o nome do valor especificado. Registro: Definir o valor de registro Especifique um valor para designar chave especificada. Se a chave no existir, ele criar a chave. Esta seleo substitui um valor existente, sendo ele do mesmo tipo ou no. Em outras palavras, se o valor existente for um valor DWORD, mas voc especificar um valor de string, ele substituir DWORD com o valor de string.

Registro: Aumentar o valor DWORD do Especifique um valor DWORD. Esta seleo registro permite executar contagens, como permitir que um computador sem patches atenda aos requisitos no mais que n vezes.

Quando voc especificar chaves de registro, lembre-se das seguintes consideraes:


O nome da chave est limitado a 255 caracteres. Se a chave de registro tiver uma barra invertida (\) no final, ela ser interpretada como uma chave de registro. Por exemplo:
HKEY_LOCAL_MACHINE\SOFTWARE\

Se a chave de registro no tiver uma barra invertida no final, ento ela ser interpretada como um nome de registro. Por exemplo:
HKEY_LOCAL_MACHINE\SOFTWARE\ActiveTouch

634

Adio de requisitos personalizados Sobre funes

Quando voc especificar os valores de registro, lembre-se das seguintes consideraes:


O nome do valor est limitado a 255 caracteres. Verifique valores como DWORD (decimal), binrio (hexadecimal) ou string. Para valores DWORD, verifique se o valor menor, igual, diferente ou maior que o valor especificado. Para valores de string, verifique se os dados de valor so iguais a ou contm uma determinada string. Se desejar que a comparao de string seja sensvel a maisculas e minsculas, marque a caixa de seleo Diferenciar maisculas de minsculas. Para valores binrios, verifique se os dados de valor so iguais a ou contm uma determinada parte de dados binrios. Os Bytes hexadecimais representam os dados. Se voc especificar o valor contido, tambm poder especificar o deslocamento para esses dados. Se o deslocamento for deixado em branco, ele buscar o valor para os dados binrios. Os valores permitidos para a caixa de edio so de 0 at 9 e de a at f.

Os seguintes exemplos so valores de registro:


DWORD Binrio String 12345 (decimal) 31 AF BF 69 74 A3 69 (hexadecimal) ef4adf4a9d933b747361157b8ce7a22f

Sobre funes
Voc usa funes para definir as aes que so executadas quando uma expresso condicional avaliada como verdadeira ou falsa. Uma condio de requisito personalizado pode verificar a instalao de produtos antivrus especficos, mas no pode ser configurada para instalar o produto como ao de correo. Quando voc grava requisitos personalizados, necessrio explicitamente definir as aes de correo serem executadas usando instrues da funo. As funes aparecem dentro das instrues THEN e ELSE ou podem aparecer ao final de um script de requisito personalizado. Para conseguir um resultado desejado de correo, talvez seja necessrio especificar um grande nmero de funes. Cada funo executa tarefas muito especficas, como fazer o download de um arquivo ou executar um arquivo. Voc no define funes individuais para fornecer aes de correo especficas, como instalar produtos antivrus especficos. Para

Adio de requisitos personalizados Sobre a lgica de requisito personalizado

635

fazer o download de produtos antivrus especficos, necessrio usar a funo geral de download. A Tabela 41-1 exibe as seguintes funes em um script de requisito personalizado: Tabela 41-1 Funo
Fazer o download de um arquivo

Funes do requisito personalizado Descrio


Fazer o download de um arquivo que seja denominado por um URL ou por uma UNC ao computador-cliente. Se um URL for usado, HTTP e FTP sero aceitos.

Definio do valor de registro Cria e define ou incrementa um valor do registro contido dentro de uma chave do registro especificada. Aumentar o valor DWORD do registro Mensagem de registro Especifica uma mensagem personalizada a ser adicionada ao registro de segurana do cliente e ao registro. Executa um programa que j reside no computador-cliente. O programa pode ser executado no contexto do sistema ou no contexto de usurio conectado. Executa um script personalizado no computador-cliente. Voc pode usar o editor de texto integrado para criar contedo do script. O script pode ser um arquivo de lote, um arquivo INI ou qualquer formato executvel que seja reconhecido pelo Windows. Adicionalmente, o script pode simplesmente conter parmetros a serem fornecidos a um outro programa. Carimba um arquivo especificado no computador-cliente com a hora e a data atuais. Exibe uma janela da caixa de dilogo da mensagem no computador-cliente com um boto OK. O tempo limite padro pode ser especificado. Pausa a execuo do script do requisito personalizado por um perodo especificado.

Executar um programa

Executar um script

Definir um carimbo de hora

Exibir caixa de dilogo de mensagens

Aguardar

Sobre a lgica de requisito personalizado


Voc grava os requisitos personalizados usando a lgica tpica de scripts. As regras usam a lgica IF..THEN..ELSE de uma lista em condies e aes predefinidas.

636

Adio de requisitos personalizados Sobre a lgica de requisito personalizado

Sobre a instruo RETURN


Voc pode adicionar uma instruo RETURN para especificar o resultado geral da integridade do host do requisito. A instruo RETURN inclui a palavra-chave PASS e a palavra-chave FAIL. Todos os requisitos personalizados devem incluir uma instruo RETURN ao final. Diferentemente de um requisito predefinido, um requisito personalizado deve explicitamente especificar qual ser o resultado da verificao de integridade do host. Em alguns casos, a avaliao de um conjunto de condies como sendo verdadeira deve ser interpretada como o requisito personalizado aprovando a avaliao da integridade do host. Em outros casos, convm a mesma avaliao ser interpretada como falha pela avaliao da integridade do host.

Sobre as instrues IF, THEN e ENDIF


Voc pode definir a estrutura lgica primria de um requisito personalizado por uma ou mais instrues IF, THEN e ENDIF. Uma instruo IF, THEN e ENDIF define uma estrutura em que as condies especficas so verificadas (IF) e as aes que so tomadas quando essas condies so avaliadas como sendo verdadeiras (THEN). Voc pode aninhar instrues IF, THEN e ENDIF para formar requisitos personalizados mais complexos. Voc deve aninhar as instrues IF, THEN e ENDIF sempre que uma condio for verdadeira antes que uma outra condio possa ser avaliada.

Sobre a instruo ELSE


As instrues IF, THEN e ENDIF so limitadas a um conjunto de condies e a um conjunto de aes que so executadas quando as condies so avaliadas como sendo verdadeiras. Em muitos casos, talvez seja necessrio especificar uma ou mais aes a serem tomadas para executar a ao de correo desejada. Voc pode adicionar uma instruo ELSE para identificar as aes a serem tomadas sempre que as condies especificadas forem avaliadas como sendo falsas.

Sobre a palavra-chave NOT


Voc pode usar a palavra-chave NOT para rever uma avaliao lgica de uma condio em particular. Depois que uma condio foi adicionada ao script de requisito personalizado, voc pode clicar com o boto direito do mouse na condio e selecione Toggle NOT para no reverter a lgica da condio. O uso da palavra-chave NOT no altera a avaliao geral de verdadeiro e falso da instruo IF. Ela reverte somente o estado verdadeiro e falso de uma condio em particular.

Adio de requisitos personalizados Gravao de um script de requisitos personalizados

637

Sobre as palavras-chave AND e OR


Voc pode especificar vrias condies dentro de uma instruo IF, THEN ou ENDIF; porm, as palavras-chave adicionais devem ser adicionados para atingir esse objetivo. Dentro de qualquer instruo IF, voc pode adicionar as palavras-chave AND e OR logicamente associadas s vrias condies. A associao lgica das condies afeta diretamente a avaliao geral de verdadeiro ou falso da instruo IF. Se voc usar a palavra-chave AND em uma instruo IF, todas as condies na instruo IF devem ser avaliadas como verdadeiras para que a instruo IF seja verdadeira. Se voc usar a palavra-chave OR, somente uma das condies na instruo IF deve ser avaliada para que a instruo IF seja verdadeira. Quando voc especifica um grande nmero de condies, necessrio interpretar a associao lgica das condies para antecipar se a avaliao certa deve ser verdadeira ou falsa. O script personalizado do requisito no exibe a expresso com um formato de parntese, mas com as palavras-chave e ns aninhados. A primeira expresso inicia sempre com a primeira condio especificada e continua enquanto a mesmo palavra-chave do operador lgico usado. Por exemplo, voc pode usar a palavra-chave OR para associar trs condies diferentes. Enquanto voc usa a palavra-chave OR, todas as condies esto contidas dentro da mesma expresso lgica.

Gravao de um script de requisitos personalizados


Para criar um requisito personalizado, adicione uma ou mais instrues IF..THEN.. ao script. Quando voc executa o script, a verificao de integridade do host procura a condio listada no n IF. Dependendo da condio, a ao relacionada no n THEN executada. O resultado (aprovao ou falha) retornado. O script mostra uma estrutura de rvore no painel esquerdo e uma lista suspensa de condies ou funes no painel direito. Como parte de um requisito personalizado, voc pode especificar se vai permitir que a verificao da integridade do host seja aprovada, caso o requisito falhe. Ao planejar quantas condies diferentes devem ser verificadas em um script, lembre-se de que esta configurao aplica-se ao script de requisitos personalizados em geral. Talvez isso afete a escolha de criar diversos pequenos requisitos personalizados ou um requisito personalizado maior que contenha vrias etapas.

638

Adio de requisitos personalizados Gravao de um script de requisitos personalizados

Para gravar um script de requisito personalizado

Adicione um requisito personalizado. Consulte Adio de requisitos da integridade do host na pgina 613.

Na caixa de dilogo Requisito personalizado, digite um nome para o requisito. O nome do requisito pode ser exibido no computador-cliente. O nome avisa o usurio de que o requisito passou ou falhou, ou solicita ao usurio o download do software.

3 4

Para adicionar uma condio, em Script de requisitos personalizados, clique em Adicionar e em IF..THEN... Com a condio vazia em realce no n IF, no painel direito, selecione uma condio. A verificao de integridade do host procura a condio no computador-cliente.

5 6

Na lista suspensa Selecione uma condio, especifique as informaes adicionais necessrias. Em Script de requisitos personalizados, clique em THEN e em Adicionar. A instruo THEN fornece a ao que deve ser tomada se a condio for verdadeira.

Clique em qualquer uma destas opes:

IF.. THEN Use uma instruo IF.. THEN.. aninhada para fornecer condies e aes adicionais. Consulte Adio de uma instruo IF THEN na pgina 639. Funo Use uma funo para definir a ao de correo. Consulte Sobre funes na pgina 634. Return Use uma instruo return para especificar se os resultados da avaliao da condio foram aprovados ou falharam. Os requisitos personalizados devem terminar com uma instruo de aprovao ou falha. Comentrio Use um comentrio para explicar a funcionalidade das condies, funes ou indicaes que voc est adicionando. Consulte Adio de um comentrio na pgina 640.

No painel direito, defina os critrios que voc adicionou. Para obter mais informaes sobre essas opes, clique em Ajuda.

Adio de requisitos personalizados Gravao de um script de requisitos personalizados

639

Para adicionar uma ou mais instrues, condies ou funes aninhadas, em Script de requisitos personalizados, clique com o boto direito do mouse no n e, ento, clique em Adicionar.

10 Repita as etapas de 7 a 8 conforme necessrio. 11 Para permitir que a verificao de integridade do host seja aprovada
independentemente do resultado, marque Permitir que a verificao de integridade do host passe mesmo se este requisito falhar.

12 Quando concluir a configurao do requisito, clique em OK.

Adio de uma instruo IF THEN


Uma instruo IF..THEN define uma estrutura em que as condies especficas so verificadas (IF) e as aes que so tomadas quando essas condies so avaliadas como verdadeiras (THEN). Para adicionar uma instruo IF THEN

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

Em Script de requisitos personalizados, selecione um dos seguintes itens:


Para adicionar a primeira instruo IF THEN, selecione o n superior. Para adicionar uma instruo IF THEN no mesmo nvel de uma existente, selecione END IF. Para adicionar uma instruo IF THEN aninhada, selecione a linha abaixo daquela em que deseja adicionar.

3 4

Clique em Adicionar. Clique em IF..THEN.

Alternncia entre as instrues IF e IF NOT


Talvez voc precise alternar entre verificar a presena ou a ausncia de uma condio. Para alternar entre a instruo IF e a instruo IF NOT

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

Clique com o boto direito do mouse na condio e clique em Toggle NOT.

640

Adio de requisitos personalizados Gravao de um script de requisitos personalizados

Adio de uma instruo ELSE


Voc pode adicionar uma instruo ELSE para identificar as aes a serem tomadas sempre que as condies especificadas forem avaliadas como falsas. Para adicionar uma instruo ELSE

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3

Em Script de requisitos personalizados, clique em THEN. Clique em Adicionar e em ELSE.

Adio de um comentrio
Quando voc adicionar uma instruo, como a instruo IF THEN, voc poder adicionar um comentrio. Use o comentrio para explicar o que se presume que essa parte do cdigo far. Os comentrios so para finalidades informativas somente. Para adicionar um comentrio

Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4

Em Script de requisitos personalizados, selecione todas as instrues que voc j adicionou e clique em Adicionar. Clique em Comentrio. Clique em //Inserir instrues aqui e no painel direito, no campo de texto Comentrio, insira seus comentrios.

Como copiar e colar instrues IF, condies, funes e comentrios


possvel copiar e colar instrues ou ns IF THEN inteiros em ou entre requisitos personalizados. Convm copiar e colar estes elementos se desejar mov-los para uma outra parte do script ou para repetir a funcionalidade. Para copiar e colar uma instruo IF

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3

Em Script de requisitos personalizados, clique com o boto direito do mouse no elemento do script e clique em Copiar. Clique com o boto direito do mouse em uma linha de instruo vazia e clique em Colar

Adio de requisitos personalizados Exibio de uma caixa de dilogo de mensagens

641

Excluso de uma instruo, condio ou funo


Voc pode excluir instrues, condies ou funes a qualquer momento. Se houver somente uma instruo de condio em um n IF, sua excluso eliminar a instruo IF THEN inteira. Para excluir uma instruo, condio ou funo

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4

Em Script de requisitos personalizados, selecione o elemento do requisito que voc quer excluir. Clique em Excluir. Se solicitado a confirmar a excluso, clique em Sim.

Exibio de uma caixa de dilogo de mensagens


No requisito personalizado de integridade do host, especifique uma funo ou condio que crie uma caixa de mensagens para o cliente exibir ao usurio. A funo ou condio retorna verdadeira se o usurio clicar em OK ou Sim. Caso contrrio, ela retorna falsa. Para mostrar uma caixa de dilogo de mensagens

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4

Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Exibir caixa de dilogo de mensagens. Para inserir uma condio, selecione IF...Then e a ramificao apropriada. Em seguida, selecione Utilitrio: A caixa de dilogo de mensagem retorna um valor igual a .

5 6 7

Digite uma legenda para a caixa de mensagens de at 64 caracteres. Digite um texto para a caixa de mensagens de at 480 caracteres. Selecione um dos seguintes cones a serem exibidos: Informaes, Pergunta, Aviso ou Erro. O cone e o texto aparecem.

Selecione o conjunto de botes que aparecem na caixa de dilogo:

642

Adio de requisitos personalizados Download de um arquivo

OK OK e Cancelar Sim e No

Selecione o boto padro para cada conjunto de botes. determinado tempo sem interao do usurio, marque Ao a ser tomada para eliminar a caixa de mensagem aps o tempo de espera mximo e especifique o tempo de espera. O valor de tempo deve ser maior que 0.

10 Para fechar a caixa de mensagens e retornar a um valor padro aps um

Download de um arquivo
Para um requisito personalizado, voc pode especificar que um arquivo seja obtido por download no computador-cliente. Para fazer o download de um arquivo

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5

Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Fazer o download de um arquivo. Digite o local do URL de onde feito o download do arquivo e a pasta no computador-cliente na qual o arquivo ser salvo. Voc pode especificar o local pelo URL ou UNC. Se voc usar URL, HTTP e FTP so aceitos.

Marque Exibir a caixa de dilogo de processo de download para que os usurios possam observar o download do arquivo enquanto o mesmo salvo no computador-cliente. Se voc quiser que o usurio possa cancelar o download do arquivo, marque Permitir ao usurio cancelar a integridade do host para este requisito. Os usurios podero perder o trabalho se o download do arquivo for efetuado no momento errado.

Adio de requisitos personalizados Gerao de uma mensagem de registro

643

Gerao de uma mensagem de registro


No requisito personalizado de integridade do host, especifique uma funo para registrar uma mensagem sobre uma ao. Esta funo insere a string de mensagem especificada no registro de segurana do cliente. A mensagem exibida na rea de detalhes do registro de segurana. Para gerar uma mensagem de registro

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5 6

Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Mensagem de registro. Na lista suspensa Tipo de gravidade, selecione um dos seguintes tipos de gravidade do registro: informaes, importante, no importante ou sria. Digite uma mensagem de at 512 caracteres.

Execuo de um programa
Para um requisito personalizado de integridade do host, especifique uma funo para que o cliente inicie um programa. Para executar um programa

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5

Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Executar um programa. No campo de texto Executar o comando, insira o comando para executar o script. As variveis de ambiente so substitudas antes da execuo. Por exemplo, %windir% substitudo pelo caminho do diretrio Windows. Use a varivel %1 para executar o ltimo arquivo obtido por download.

Em Executar um programa, selecione uma das seguintes opes:

no contexto do sistema

644

Adio de requisitos personalizados Execuo de um script

no contexto de usurio conectado O comando Executar deve incluir o caminho completo do arquivo, mostrando quem o usurio que efetuou login. Se nenhum usurio estiver conectado, o resultado apresentar falha.

Para especificar o perodo de tempo para permitir que o comando executar seja concludo, selecione uma das seguintes opes:

No aguardar A ao retorna verdadeira se a execuo for bem-sucedida, mas no espera at que a execuo seja concluda. Aguardar at que a execuo esteja completa Inserir tempo mximo Inserir tempo em segundos. Se o comando Executar no for concludo no tempo especificado, a execuo do arquivo ser interrompida.

Opcionalmente, desmarque o recurso Exibir uma janela do novo processo.

Execuo de um script
No requisito personalizado de integridade do host, especifique uma funo para que o cliente execute um script. Voc pode usar uma linguagem de script, tal como JScript ou VBScript, que possa ser executada com o host de scripts do Microsoft Windows. Para executar um script

Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5 6 7

Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n em que voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Executar um script. Digite um nome de arquivo para o script, como myscript.js. Digite o contedo do script. No campo de texto Executar o comando, insira o comando para executar o script. Use %F para especificar o nome do arquivo de script. O script executado no contexto do sistema.

Adio de requisitos personalizados Definio do carimbo de hora de um arquivo

645

Para especificar o perodo de tempo, de modo a permitir que o comando Executar seja concludo, selecione uma das seguintes opes:

No aguardar A ao retorna verdadeira se a execuo for bem-sucedida, mas no espera at que a execuo seja concluda. Aguardar at que a execuo esteja completa Inserir tempo mximo Inserir tempo em segundos. Se o comando Executar no for concludo no tempo especificado, a execuo do arquivo ser interrompida.

Opcionalmente, desmarque Excluir o arquivo temporrio aps a concluso ou trmino da execuo. Esta opo desativada e no estar disponvel se a opo No aguardar estiver selecionada.

10 Opcionalmente, desmarque Exibir uma janela do novo processo.

Definio do carimbo de hora de um arquivo


No requisito personalizado, voc pode especificar a funo Definir um carimbo de hora para criar uma configurao do registro para armazenar a data e a hora atuais. Use a condio Verificar carimbo de hora para descobrir se um perodo de tempo especfico foi aprovado desde que o carimbo de hora foi criado. Um exemplo se voc definiu a verificao de integridade do host para ser executada em um curto intervalo, como 2 minutos, e voc deseja especificar que uma ao ocorra em um intervalo mais longo, como um dia. Neste caso, o valor de tempo armazenado removido quando o cliente recebe um novo perfil ou quando o usurio executa manualmente uma verificao de integridade do host. Para definir o carimbo de hora de um arquivo

Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5

Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Definir um carimbo de hora. Digite um nome de at 256 caracteres de extenso para a configurao de registro que armazena as informaes sobre data e hora.

646

Adio de requisitos personalizados Especificao de tempo de espera para o script

Para comparar a hora atual ao valor de tempo armazenado

Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5 6

Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n em que voc quer adicionar a condio. Clique em Adicionar e em IF..THEN... Clique em Utilitrio: Verificar carimbo de hora. Digite o nome digitado na configurao de registro da hora armazenada. Especifique uma quantidade de tempo em minutos, horas, dias ou semanas. Se a quantidade especfica de tempo foi aprovada ou se o valor da configurao de registro estiver vazio, a funo Definir um carimbo de hora retornar um valor verdadeiro.

Especificao de tempo de espera para o script


No requisito personalizado da integridade do host, especifique uma funo que faa com que o script personalizado do requisito aguarde um determinado perodo de tempo antes de ser executado. Para especificar um tempo de espera para o script

Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.

2 3 4 5

Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Aguardar. Digite o nmero de segundos para aguardar.

Apndice

Uso da interface da linha de comando


Este Apndice contm os tpicos a seguir:

Servio do cliente

Servio do cliente
possvel manipular o cliente diretamente na linha de comando no computador-cliente usando o comando smc do servio do cliente. possvel usar esse comando em um script que execute os parmetros de maneira remota. Por exemplo, se for necessrio interromper o cliente para instalar um aplicativo em vrios clientes, possvel interromper e reiniciar todos os servios do cliente. Com exceo de smc -start, o servio do cliente deve estar em execuo para que os parmetros da linha de comando possam ser usados. Os parmetros da linha de comando no diferenciam maisculas de minsculas. A Tabela A-1 descreve os parmetros que podem ser executados se os usurios forem membros de qualquer grupo de usurios do Windows. Tabela A-1 Parmetro
smc -checkinstallation

Parmetros que todos os membros do Windows podem usar Descrio


Verifica se o servio smc do cliente est instalado. Retorna 0, -3

smc -checkrunning

Verifica se o servio smc do cliente est em execuo. Retorna 0, -4

648

Uso da interface da linha de comando Servio do cliente

Parmetro
smc -dismissgui

Descrio
Fecha a interface de usurio do cliente do Symantec Endpoint Protection ou Symantec Network Access Control, incluindo o cone da rea de notificao. O cliente ainda ser executado e proteger o computador-cliente. Retorna 0

smc -exportlog

Exporta todo o contedo de um registro para um arquivo .txt. Para exportar um registro, use a seguinte sintaxe: smc -exportlog tipo_de_registro 0 -1 arquivo_de_sada em que: tipo_de_registro :

0 = Registro do sistema 1 = Registro de segurana 2 = Registro de trfego 3 = Registro de pacotes 4 = Registro de controle Por exemplo, voc pode digitar: smc -exportlog 2 0 -1 c:\temp\TrafficLog onde: 0 o comeo do arquivo -1 o final do arquivo S possvel exportar os registros de controle, pacotes, segurana, sistema e trfego.

arquivo_de_sada o nome do caminho e do arquivo atribudos ao arquivo exportado. Retorna 0, -2, -5 smc -runhi Se o Symantec Network Access Control estiver instalado, executar uma verificao de integridade do host. Retorna 0 smc -showgui Exibe a interface de usurio do cliente do Symantec Endpoint Protection ou do Symantec Network Access Control. Retorna 0

Uso da interface da linha de comando Servio do cliente

649

Parmetro
smc -updateconfig

Descrio
Verifica se o arquivo de poltica no servidor de gerenciamento mais recente que o arquivo de poltica no cliente. Se o arquivo de poltica do cliente estiver desatualizado, o updateconfig far o download do arquivo mais recente e substituir o existente, que serdef.dat. Retorna 0

Somente ser possvel executar estes parmetros na Tabela A-2 se:

O cliente executar Windows 2003/XP/Vista ou Windows Servidor 2008 e os usurios forem membros do grupo de administradores do Windows. O cliente executar Windows 2003/XP e os usurios forem membros do grupo de usurios avanados.

Se o cliente executar o Windows Vista e o controle de conta de usurio estiver ativado, o usurio automaticamente se tornar membro dos grupos de Administradores e Usurios. Para usar estes parmetros, os usurios devem ser membros somente do grupo de administradores. Tabela A-2 Parmetros que os membros do grupo de administradores podem usar Descrio
Substitui o contedo de um arquivo de poltica no contedo do arquivo de poltica atual do cliente. Esse comando no substitui o contedo atual do arquivo de polticas. Portanto, possvel implementar o arquivo de poltica mais atual sem ter de remover regras de firewall, verificaes do antivrus e configuraes de segurana e de interface do usurio desatualizadas. necessrio especificar o nome do caminho e do arquivo. Por exemplo, possvel digitar o seguinte comando: smc -importconfig C:\policy\OfficeRules.xml. Retorna 0, -1, -5, -6 smc -exportconfig Exporta o arquivo de poltica no cliente para um arquivo .xml. necessrio especificar o nome do caminho e do arquivo. Por exemplo, possvel digitar o seguinte comando: smc -exportconfig C:\policy\OfficeRules.xml Retorna 0, -1, -5, -6

Parmetro
smc -importconfig

650

Uso da interface da linha de comando Servio do cliente

Parmetro
smc -importadvrule

Descrio
Substitui as regras de firewall importadas na lista de regras de firewall do cliente. Essas regras no sobrescrevem as existentes. O cliente relaciona as regras existentes e importadas, mesmo que todas tenham o mesmo nome e parmetros. O cliente deve estar em execuo para importar o contedo do arquivo de polticas. As regras de firewall importadas e as regras do cliente aplicam-se ao cliente no controle do cliente ou no controle misto. O cliente ignora essas regras no controle do servidor. Para importar regras de firewall, importe um arquivo .sar. Por exemplo, possvel digitar o seguinte comando: smc -importadvrule C:\config\AllowExplorerRule.sar Uma entrada ser adicionada ao registro de sistema aps a importao das regras. Retorna 0, -1, -5, -6

smc -exportadvrule

Exporta regras de firewall do cliente para um arquivo .sar. As regras do cliente aplicam-se ao cliente no controle do cliente ou no controle misto. O cliente ignora essas regras no controle do servidor. necessrio especificar o nome do caminho e do arquivo. Por exemplo, possvel digitar o seguinte comando: smc -exportadvrule C:\config\AllowExplorerRule.sar Retorna 0, -1, -5, -6

smc -start

Inicia o servio do cliente do Symantec Endpoint Protection ou Symantec Network Access Control. Retorna 0, -1

smc -stop

Interrompe o servio do cliente do Symantec Endpoint Protection ou Symantec Network Access Control e o descarrega da memria. Retorna 0, -1

Ao importar arquivos de poltica e regras de firewall, observe se estas regras se aplicam:

No possvel importar arquivos de poltica ou de regras de firewall diretamente de uma unidade de rede mapeada.

Uso da interface da linha de comando Servio do cliente

651

O cliente no compatvel com caminhos UNC (universal naming convention).

Cdigos de erro
A Tabela A-3 exibe os cdigos de erro retornados pelo comando smc quando os parmetros necessrios so invlidos ou esto ausentes. Tabela A-3 Cdigo do erro
0 -1

Cdigos de erro de smc Descrio


O comando foi bem-sucedido. O usurio no est no grupo Administradores nem no grupo Usurios avanados do Windows. Se o cliente executa o Windows Vista, o usurio no membro do grupo Administradores do Windows. Parmetro invlido. Talvez voc tenha digitado o parmetro incorretamente ou adicionado uma chave incorreta depois do parmetro.

-2

-3 -4 -5

smc o servio do cliente no est instalado. smc o servio do cliente no est em execuo. Arquivo de entrada invlido. Por exemplo, os parmetros importconfig, exportconfig, updateconfig, importadv, exportadvrule e exportlog exigem o nome do caminho e o nome do arquivo corretos.

-6

O arquivo de entrada no existe. Por exemplo, os parmetros importconfig, updateconfig e importadvrule exigem o nome do caminho, o nome do arquivo de polticas (.xml) ou o nome do arquivo das regras de firewall (.sar) corretos.

Digitao de um parmetro caso o cliente esteja protegido por senha


Voc pode proteger o computador-cliente com senha para os seguintes parmetros:
-stop -importconfig O cliente pede uma senha antes de voc ou o usurio interromp-lo. O cliente pede uma senha antes que voc possa importar o arquivo de polticas.

652

Uso da interface da linha de comando Servio do cliente

-exportconfig

O cliente pede uma senha antes que voc possa exportar o arquivo de polticas.

Consulte Proteo do cliente por senha na pgina 127. Nota: A senha limitada a no mximo 15 caracteres. Para digitar um parmetro caso o cliente seja protegido por senha

1 2 3

No computador-cliente, na barra de tarefas, clique em Iniciar >Executar. Na caixa de dilogo Executar, digite cmd. No prompt MS-DOS do Windows, digite uma das seguintes opes:
smc -parmetro -p senha smc -p senha -parmetro

Onde: parmetro -stop, -importconfig ou -exportconfig. senha a senha especificada no console. Por exemplo, voc pode digitar:
smc -exportconfig c:\profile.xml -p senha ou smc -p senha -exportconfig c:\profile.xml

Feche o prompt de comando.

ndice

A
adaptadores. Consulte adaptadores de rede adaptadores de rede adio lista padro 523 adio a uma regra 524 edio e excluso 525 triggers 482 adio um administrador 81 adio de um grupo 69 administrador adio 81 alterao da senha 86 como renomear 86 edio de propriedades 83 remoo 87 sobre 80 tarefas 81 administrador do sistema padro 81 tarefas 81 administradores tipos de 80 administradores do sistema sobre 80 administradores limitados sobre 80 adware 403 agendamento backup automtico de bancos de dados 304 backup de banco de dados interno sob demanda 303 Backup do banco de dados do Microsoft SQL sob demanda 298 backup do banco de dados do Microsoft SQL sob demanda com o Assistente de Manuteno do banco de dados 299 agendas adio a uma regra 527

ajuste Integridade do host adiamento 623 tempo de espera 623 alterao da senha administrador 86 alternando modos do cliente sobre 73 ameaas 239, 474 ver tambm Proteo contra ameaas rede ver tambm Proteo proativa contra ameaas combinadas 402 ameaas combinadas 403 aplicativos 527 ver tambm aplicativos reconhecidos adio a uma regra 526 autorizao 583 como procurar 388 definio 526 monitoramento do aplicativo de rede 530 opes em requisitos de integridade do host 630 pesquisar 527 restaurao em integridade do host 622 aplicativos reconhecidos 527 ver tambm aplicativos ativao 386387 como procurar 388 como salvar resultados de pesquisa 389 lista 527 sobre 385 arquivo de armazenamento de chave JKS 287 Arquivo de armazenamento de chave PKCS12 288 arquivos compartilhamento 521 excluindo das verificaes 417 opes em requisitos de integridade do host 630 restaurao em integridade do host 622 arquivos de definies configurao de aes para novas definies 438 exibio do aviso sobre avisos desatualizados ou ausentes 423 verificao aps atualizao 413

654

ndice

Arquivos MSI 104 Arquivos MSP 104 arquivos suspeitos 400 assinaturas. Consulte Assinaturas IPS Assinaturas IPS personalizada bibliotecas 507 cpia e cola 511 criao de uma biblioteca 507 criar 507 personalizadas como alterar a ordem 510 sobre 501 variveis 511 Symantec como alterar o comportamento de 503 excees 503 sobre 500 assinaturas IPS personalizadas atribuio de bibliotecas a um grupo 509 bibliotecas 509 Assistente de Configurao do servidor de gerenciamento 294 Assistente de Regra de firewall 490 ataques assinaturas 499 bloquear 474, 505 ataques de dia zero 536 auditar registro 200 relatrio 171 autenticao certificado 287 ponto-a-ponto 496 autenticao ponto-a-ponto 496 Autenticao SecurID configurar no servidor de gerenciamento 284 especificando um administrador 285 Auto-Protect configurao 441 configurao de notificaes de progresso 457 configurao de opes de notificao 451 exibio de resultados em computadores infectados 453 Lotus Notes 450 Microsoft Outlook 449 opes de verificao e monitoramento avanados 446

para e-mail da Internet 448 para o sistema de arquivos ativar 442 configurao 443 tipos de 442 verificao e bloqueio de risco segurana 445 verificaes 406 Auto-Protect do sistema de arquivos. Consulte Auto-Protect Auto-Protect para e-mail da Internet 448

B
backup banco de dados 295 Banco de dados do Microsoft SQL com assistente MS SQL 299 Banco de dados do Microsoft SQL no console do Symantec Endpoint Protection Manager 298 banco de dados interno do console do Symantec Endpoint Protection Manager 303 balanceamento de carga 130 banco de dados agendando backup automtico 304 alterao de parmetros do tempo limite 320 Assistente de Configurao do servidor de gerenciamento 294 backup 295 automtico 304 backups 297 editar descrio 306 nome 306 erros 320 erros CGI 320 erros de processos concludos 320 gerenciamento 293 interno conveno de nomeao 294 manuteno 318319 Microsoft SQL convenes de nomeao 294 MS SQL arquivo bcp.exe 309 reconfigurao 296 interno 309 MS SQL 307 restaurao 296 procedimento 305 tamanho 295

ndice

655

Utilitrio Symantec Database Backup and Restore 294 Base de Conhecimento 396 bibliotecas. Consulte Assinaturas IPS bloqueio clientes dos grupos 74 bloqueio de um computador invasor 505 bloqueio do sistema ativao 585 bloqueios em polticas antivrus e anti-spyware 400 cones de cadeado 120 bots 403 bots da Internet 403

C
cancelamento correo de integridade do host 623 Cavalos de Tria 403 Cavalos de tria 531 Central de Segurana do Windows 421 alertas 422 desativao 421 tempo de desatualizao de definies 423 certificado arquivo de armazenamento de chave JKS 287 Arquivo de armazenamento de chave PKCS12 288 atualizao 288 certificado e arquivo de chave privada (formato DER e PEM) 288 digital 287 servidor 287 ClassGuid 574 cliente 332 ver tambm replicao atualizaes ferramentas de distribuio de terceiros 113 Intelligent Updater 112 comandos 647 definio 66 determine o local de 66 excluso de pacotes de upgrade 96 interface do usurio acesso 119 configurao 120121, 125 off-line 249 proteo de senha 127

Registro de controle 559 regras 484 replicao de pacotes 332 clientes pesquisa por 77 clientes legados Polticas antivrus e anti-spyware para 400 clientes no gerenciados distribuio de atualizaes com ferramentas de terceiros 116 clientes off-line 249 coletar informaes do usurio 91 comando smc sobre 647 comandos cliente 647 execuo de registros 213 como renomear um administrador 86 como retirar poltica 371 compartilhamento de impressoras 521 compartilhar arquivos e impressoras 521 computador-cliente modos 67 computadores pesquisa por 77 computadores e usurios sobre 66 computadores infectados exibio de resultados do Auto-Protect em 453 comunicao entre um servidor de diretrios e o Symantec Endpoint Protection Manager sobre 67 condies do sistema operacional requisitos de integridade do host 632 configurao dispositivos de hardware 573 configuraes firewall 476, 496 Proteo contra ameaas rede 515 configuraes bloqueadas e desbloqueadas cliente 120 configuraes de comunicao cliente e servidor 139 configuraes de dissimulao 496 configuraes do servidor exportao e importao 265

656

ndice

configuraes gerenciadas bloqueio e desbloqueio 120 configurao no cliente 119 conformidade registros 201, 232 relatrios 172, 232 conjunto de regras do controle de aplicativos configurao das prioridades 569 modos 554, 571 consideraes alternando modos 73 console aumento do perodo de tempo limite 256 consoles remotos concedendo o acesso 263 Controlador de domnios do Active Directory excluses automticas 410 Controle de aplicativos configurao 562 controle de dispositivos e aplicativos registros 200, 231, 559 regras 555 relatrios 171, 231 controle do cliente 122 controle do servidor 122 controle em nvel de aplicativo 553 controle em nvel de dispositivo controle de dispositivos e aplicativos 558 relatrios 171 controle misto 123 configuraes de proteo contra ameaas rede 515 sobre 124 correo Integridade do host 621 aplicativos 622 arquivos 622 criptografia 287

uso com clientes no gerenciados 116 domnios adio 68 administrao 68 sobre 63

E
Enforcers restaurao de integridade do host 622 envio de informaes de ameaas Symantec 432 envios 433 enviar ao servidor da quarentena central 437 envio de informaes Symantec 432 envio de itens Symantec 438 opes de configurao para 434 erros CGI banco de dados 320 erros de processos concludos banco de dados 320 estrutura organizacional sobre 62 eventos adio 315 incluso 314 manuteno do banco de dados opes 319 sobre 145 excees 503, 591 ver tambm excees centralizadas Assinaturas IPS 503 excees centralizadas 591 ver tambm Polticas de excees centralizadas aplicativos de tecnologia assistiva 600, 604 arquivos 597 Eventos de proteo contra adulteraes 604 eventos de riscos 602 Eventos de verificao proativa de ameaas TruScan 603 extenses 598 forar uma deteco do TruScan 600 para as verificaes proativas de ameaas TruScan 593, 598 para processos detectados 599 para verificaes antivrus e anti-spyware 593 para verificaes proativas de ameaas 543 pastas 597 Proteo contra adulterao 594, 600 riscos segurana conhecidos 596 Excees de IPS 503

D
discadores 404 dispositivos de hardware configurao 573 distribuio de contedo de terceiros ativao com uma poltica do LiveUpdate 114 para clientes gerenciados 114 requisito de chave de registro para no gerenciados 116 sobre 113

ndice

657

excluir grupo 69 excluso de usurios e computadores sobre 75 excluses. Consulte excees centralizadas criado automaticamente 408 excluses automticas de produtos Symantec 410 para o controlador de domnios do Active Directory 410 para servidor Microsoft Exchange 409 sobre 408 exibindo propriedades do usurio e do computador 76 exportao lista de servidores de gerenciamento 137 pacotes de instalao do cliente 92 polticas 374 regras de firewall 492 extenses verificao de selecionadas 426

F
failover 130 falsos positivos 501 ferramentas para hacker 404 Filtragem inteligente de trfego 495 filtro configuraes 78 filtros 209 firewall configuraes de trfego 496 notificaes 528 requisitos de integridade do host 630 sobre 474475 Formato DER e PEM 288 funes Aguardar 646 Definio do carimbo de hora 645 Download de um arquivo 642 Execuo de um programa 643 Execuo de um script 644 Exibio da caixa de dilogo de mensagens 641 Mensagem de registro 643

Global grupo 64 grupo adio 69 adio de um computador 72 bloqueio 74 estrutura 64 excluir 69 mover 70 renomear 70 root 64 Temporrio 64 grupo pai. Consulte herana Grupo Temporrio 64 grupos atribuio de uma lista de servidores de gerenciamento 133 especificao de uma lista do servidor de gerenciamento 130 pesquisa por 77 sobre 6263 grupos de host adio a uma regra 518 criar 516 edio 517 excluso 517 GUID como o controle de dispositivos 558

H
herana ativao 350 local sobrescrever 350 poltica 349 sobrescrever 350 regras de firewall 483, 491 herana de grupo. Consulte herana herana de local 349 hierarquia do grupo amostra 64 hosts adicionar uma regra 518 excluso da preveno de intruses 505 local e remoto 479480 origem e destino 479 hosts excludos 505

G
gerenciamento de administradores sobre 81

658

ndice

I
cones cadeado 120 ID da classe sobre 573 ID do dispositivo como o controle de dispositivos 558 sobre 573 importao arquivos de poltica limitaes 650 das informaes do usurio de um servidor LDAP 270 informaes sobre usurios resultantes de uma pesquisa no servidor de diretrios LDAP 273 polticas 375 regras de firewall 492 limitaes 650 Requisitos da poltica de integridade do host modelos e 616 unidades organizacionais 274 importar grupos do servidor LDAP 67 impresses digitais do arquivo 578 incluso 314 informaes de usurio coletar 91 inspeo. Consulte inspeo inteligente inspeo inteligente criao de regras para trfego 486 sobre 486 instruo de condio IF 641 Instrues ELSE 640 instrues IF THEN 639 Integridade do host sobre 58 interface do usurio configurao 120121, 125 sobre 119 Investigador de riscos 446 bloqueio de endereos IP 447 IPv4 519 IPv6 519

lista de servidores de gerenciamento adio 132 atribuio para grupo e local 133 cola 137 como copiar 137 edio 134 especificao para um grupo 130 excluso 138 exibio de grupos e locais atribudos 134 exportao e importao 137 lista padro 130 prioridade do servidor 136 sobre 130 substituio 136 LiveUpdate Administrador do LiveUpdate 104 alterao de polticas de contedos aplicadas a grupos 110 arquiteturas de distribuio de rede 100 arquivos MSI e MSP 104 assinaturas e definies 103 atualizao de definies e contedo 99 configurao um provedor de atualizaes do grupo 110 um site para fazer o download de atualizaes 104 uma poltica de configuraes 107 uma poltica de contedos 108 opes avanadas de distribuio 112 opes de distribuio de terceiros 102 polticas configurao 107108 sobre 106 tipos de atualizaes 103 uso com replicao 104 uso de ferramentas de distribuio de terceiros em vez de 113

M
Mecanismos de IPS 499 baseados em fluxo 500 baseados em pacotes 501 mensagem de aviso adio a uma mensagem de e-mail infectada 454 exemplo 430 exibio em um computador infectado 430 mensagens de e-mail 448, 456 ver tambm Auto-Protect para e-mail da Internet ver tambm mensagens de e-mail infectadas

L
leitor da tela aplicativo bloqueado pela proteo contra adulterao 594

ndice

659

para regras de firewall 530 mensagens de e-mail infectadas adio de aviso a 453 como notificar os remetentes 454 como notificar outros 456 mensagens de notificao para verificaes antivrus e anti-spyware 429 Microsoft SQL gerenciamento de banco de dados 293 modelos para verificaes agendadas 460 modo baseado no computador 67 modo baseado no usurio 67 Modo de produo 554, 571 Modo de teste 554, 571 modo do computador-cliente padro 67 modos 571 computador-cliente 67 monitoramento de aplicativo de rede 530 mover grupo 70 mover usurios e computadores sobre 75

P
pacotes de instalao do cliente adio de atualizaes 94 adicionar 94 coletar informaes do usurio 91 configurao 9091 exportao 92 sobre 89 padlock icons 120 Pgina Incio Symantec Endpoint Protection links do Security Response 157 personalizao 156 sobre 149 uso 150 Symantec Network Access Control sobre 159 utilizar 159 parmetros do tempo limite banco de dados 320 pastas verificaes selecionadas 427 PC-cillin 479 pesquisa clientes 77 pesquisa por grupos, usurios e computadores 77 Plano de ao contra epidemia de vrus 394 poltica adicionar compartilhada a partir de uma compartilhada existente 367 Pgina Polticas 363 adicionar no compartilhada a partir de exportado 368 Pgina Clientes 365366 atribuir compartilhada 370 compartilhado 343 editar compartilhadas Pgina Clientes 369 pgina Polticas 368 editar no compartilhadas Pgina Clientes 369 excluir compartilhada 372 excluir no compartilhada 373 exemplo 347 exportar compartilhada pgina Polticas 374 herana 349

N
nveis de controle 121 nveis de controle do usurio 121 notificaes opes do Auto-Protect 451 Proteo contra ameaas rede 528 registro 204 Verificao proativa de ameaas TruScan 549

O
opes aguardar correo de integridade do host 623 opes anti-spyware requisitos de integridade do host 629 opes antivrus requisitos de integridade do host 628 opes de arquitetura de rede para gerenciamento de atualizaes de terceiros 102 para LiveUpdate e distribuio de contedo 100 opes de registro requisitos de integridade do host 633 Outras categorias de risco 404

660

ndice

importao 375 importao dos arquivos de poltica 650 LiveUpdate 106 no compartilhada 343 padro 342 retirada 371 sobre 341, 362 poltica compartilhada. Consulte poltica poltica herdada movendo um grupo com 70 poltica no compartilhada. Consulte poltica poltica padro 342 Polticas antivrus e anti-spyware bloqueio de configuraes 400 clientes legados 400 como trabalhar com 401 configurao de manuseio de registros 419 configurao de opes da Central de Segurana do Windows 421 gerenciamento de interao do cliente 419 opes de envios 432 Poltica da alta segurana 399 Poltica de alto desempenho 399 poltica padro 398 sobre 398 verificaes agendadas 460 Polticas de controle de dispositivos e aplicativos 58 como trabalhar com 559 criao 561 estrutura 552 regras desativar 570 prioridades 569 tipos de controles 552 Polticas de excees centralizadas 591 ver tambm excees centralizadas como trabalhar com 592 configurao 595 criao de excees a partir de eventos de registro 602 excees para verificaes antivrus e anti-spyware 595 excees para verificaes proativas de ameaas TruScan 598 interao do cliente 594 restries de clientes 601 Polticas de firewall sobre 475476

Polticas de integridade do host auto-aplicao 608 como trabalhar com 610 criao 613 compartilhado 613 requisitos adio 615 aprovar mesmo quando a condio no for cumprida 620 ativao e desativao 615 definio 612 edio 615 excluso 615 exemplo 609 modelos 616 planejamento 611 seqenciamento 616 tipos 613 requisitos personalizados caixa de mensagens 641 condies do anti-spyware 629 condies do antivrus 628 condies do firewall 630 condies do sistema operacional 632 definio do carimbo de hora 645 download de um arquivo 642 execuo de um programa 643 execuo de um script 644 gravao 637 mensagem de registro 643 opo aguardar 646 opes de registro 633 opes do arquivo 630 sobre 627 restaurao de integridade do host 621623 adiamento 623 Configuraes do Enforcer 622 sobre 613 positivos falsos 539 minimizao 507 preferncias relatrio 162 preveno de intruses ativao 502 bloqueio de um computador invasor 505 configurao 501 desativao em computadores especificados 505 notificaes 529 sobre 474, 499

ndice

661

prioridades da regra Polticas de controle de dispositivos e aplicativos 569 Procurar aplicativos requisitos personalizados 631 Produtos Symantec excluses automticas 410 programas de acesso remoto 404 programas de brincadeiras 404 propriedades grupo 71 propriedades do grupo exibio 71 propriedades do usurio e do computador exibio 76 Proteo antivrus e anti-spyware recursos de bloqueio e desbloqueio 120 Proteo contra adulterao excees centralizadas 594, 600 gerenciamento 335 mensagens 336 recursos de bloqueio e desbloqueio 120 Proteo contra ameaas rede ativao 514 configurao para controle misto 515 criao de notificaes 528 desativao 514 registros 203, 237 relatrios 175, 237 viso geral 474 proteo de senha alterao da senha 420 cliente 127 parmetros 651 verificao de unidades mapeadas 420 Proteo proativa contra ameaas 536 relatrios 239 sobre 58 Protees antivrus e anti-spyware princpios bsicos 394 protocolo LDAP 270 protocolo HTTP 131 protocolo HTTPS 131 protocolo LDAP 270 protocolos adio 519 adio a uma regra 521 edio e excluso 520

HTTP 131 HTTPS 131, 287 Provedor de atualizaes do grupo configurao em uma poltica de configuraes 110 portas e comunicaes 110

Q
Quarentena configuraes 435 diretrio local 435 encaminhar itens ao servidor da quarentena central 437 envio de itens Symantec 438 excluso de arquivos 214 gerenciamento de itens 401 opes de limpeza 436 sobre 401

R
reconfigurao banco de dados 296 Banco de dados do Microsoft SQL 307 banco de dados interno 309 registro externo 217 registros 197, 232 acesso remoto 209 armazenamento 311 atualizao 207 auditar 200 cliente configurao do tamanho 315 como excluir definies de configurao 211 como salvar as configuraes de filtro 209 conformidade 201, 232 controle de dispositivos e aplicativos 200, 231 detalhes de eventos 208 erros no banco de dados 207 execuo de comandos de 213 exibio 207 exibio remota 209 exportao de dados 217 filtro 209 filtro de ltimas 24 horas 210 gerenciamento 318 limpeza do banco de dados 312 manuteno do banco de dados opes 319

662

ndice

Notificaes 204 Proteo contra ameaas rede 203, 237 Registro de controle do cliente 559 replicao 209 Risco 203, 241 excluso de arquivos da quarentena 214 servidor configurao do tamanho 313 Sistema 204, 243 sobre 146 status do computador 202, 234 tipos 198 Verificao 203, 242 Verificao proativa de ameaas TruScan 203, 239 registros de eventos 207 filtro de ltimas 24 horas 165, 210 regras. Consulte regras de firewall regras de firewall aes 478 adaptadores de rede adio 523524 edio e excluso 525 adio uso do Assistente 490 adicionar utilizao de regras em branco 487 agendas adio 527 alterao da ordem 494 aplicativos 478 adio 526 ativao 494 cliente 484 cola 493 como herdar 483, 491 condies 478 cpia 493 desativao 494 edio 492 elementos de 477 excluso 492 exportao 492 grupos de host adio 518 criar 516 edio e excluso 517 hosts 479

importao 492 limitaes 650 lista 483 mensagens de e-mail 530 ordem de processamento 482 alterao 494 servios de rede adio 519, 521 edio e excluso 520 servidor 484 sobre 477, 484 triggers 478 triggers de adaptador de rede 482 triggers de servio de rede 481 regras em branco 487 relatrio informaes importantes 184 Preferncias da pgina Incio 162 princpios bsicos 143 registros 197 Symantec Endpoint Protection Pgina Incio 149 Symantec Network Access Control Pgina Incio 159 relatrios 192 ver tambm relatrios agendados auditar 171 auditoria 232 como excluir definies de configurao 190 como imprimir 191 como salvar 191 como salvar definies de configurao 190 configurao de filtros 144 conformidade 172, 232 controle de aplicativos 171 controle de dispositivos 171 controle de dispositivos e aplicativos 231 filtro de ltimas 24 horas 165 Proteo contra ameaas rede 175, 237 Proteo proativa contra ameaas 239 rpidos 170 Risco 177, 241 Sistema 181, 243 status do computador 173, 234 tipos 143 Verificao 180, 242 viso geral 143 relatrios agendados 192 ver tambm relatrios

ndice

663

criao 193 excluso 194 modificao 193 sobre 192 Relatrios e registros de firewall. Consulte Proteo contra ameaas rede Relatrios favoritos Symantec Endpoint Protection personalizao 156 relatrios rpidos configuraes bsicas de filtro 186 criar 189 remoo um administrador 87 renomear grupo 70 replicao adio de parceiro de replicao 328 agendamento sob demanda 330 configuraes de comunicao 326 desconexo parceiro de replicao 329 exemplo 326 exemplo ilustrado 325 freqncia 331 instalao inicial 328 ps-instalao 328 LiveUpdate e 104 mesclagem de dados 327 pacote do cliente 332 registros 333 viso geral 323 requisitos personalizados comentrios 640 condies 628 cpia de instrues 640 excluso de instrues 641 funes 634 gravao 637 Instruo ELSE 640 instruo ELSE 636 instruo RETURN 636 instrues IF, THEN, ENDIF 636 palavra-chave NOT 636 palavras-chave AND e OR 637 sobre 627 resposta ativa configurao 505

restaurao banco de dados 296 risco 402 ver tambm riscos segurana deteco 402 eliminao 245 registros 203, 241 excluso de arquivos da quarentena 214 relatrios 177, 241 riscos segurana 402 ver tambm risco aes 400 configurao de aes para 428 ignorar durante a verificao 428 o processo continua a fazer download 408 sobre as aes para 418 rootkits 402 RSA SecurID pr-requisitos de autenticao 85

S
senha terceiros 262 servios adio 519 adicionar uma regra 521 edio e excluso 520 servios de rede adio lista padro 519 adio a uma regra 521 edio 520 excluso 520 triggers 481 servidor acrscimo de servidor de diretrio 268 de diretrio 267 gerenciamento 261 Proxy FTP 279 Proxy HTTP 279 registros 313 regras 484 Servidor Active Directory importao das informaes de usurio 67 servidor de diretrios LDAP importao das informaes do usurio para o servidor de gerenciamento 270 servidor de gerenciamento edio 135

664

ndice

Servidor LDAP importao das informaes de usurio 67 importar grupos de 67 Servidor Microsoft Exchange excluses automticas 409 servidor proxy FTP 279 HTTP 279 servidor proxy FTP 279 servidor proxy HTTP 279 Servidor RSA configurao da autenticao SecurID 284 uso do Symantec Endpoint Protection Manager 283 servidores active directory filtro 268 servidores de Active Directory 267 servidores de diretrio adicionar 268 sincronizao 269 servidores de diretrios ativos 267 LDAP 267 Servidores de diretrios LDAP filtro 268 importao informaes sobre usurios resultantes de uma pesquisa em um servidor de diretrios LDAP 273 pesquisar usurios 270 servidores de diretrios LDAP 267 importao unidades organizacionais 274 sincronizao informaes de usurio 67 servidores de diretrio 269 unidades organizacionais 275 Sistema registros 204, 243 relatrios 181, 243 spyware 405 status do computador registros 202, 234 relatrios 173, 234 Symantec Endpoint Protection Manager excluso vrias instalaes 265 inicio do servio automtico 262

Symantec Security Response 396 envios 433

T
taxas de deteco envio de informaes Symantec 432 tecnologia assistiva criao de excees centralizadas para 594, 600, 604 terceiros senha 262 tipos de clientes 66 topologia de segurana sobre 62 trackware 405 trfego ativao de trfego inteligente 495 configuraes 496 Trfego DHCP 495 Trfego DNS 495 Trfego ICMP 486 Trfego TCP 486 trfego UDP 486 Trfego WINS 495 Trend Micro PC-cillin 479 triggers adaptador de rede 482 aplicativos 478 host 479 regras de firewall 478 servio de rede 481 triggers de aplicativos regras de firewall 478 triggers de host regras de firewall 479 TruScan envio de informaes Symantec 432

U
unidade organizacional importao 67 unidades organizacionais importao 274 sincronizao 275 upgrade de clientes 94 upgrade de clientes em um ou mais grupos 95 URL especificao da pgina inicial do navegador 425

ndice

665

exibido em notificaes de erro 424 usurios adicionar ao domnio 71 pesquisa por 77 usurios e computadores filtrar 78 sobre 66 Utilitrio Symantec Database Backup and Restore 294

V
variveis em assinaturas 511 Verificao registros 203, 242 relatrios 180, 242 Verificao proativa de ameaas TruScan registro 239 registros 203 verificaes 411 ver tambm verificaes agendadas adiadas 467 antivrus e anti-spyware 425 excees centralizadas para 593 atribuio de aes 418 Auto-Protect 406 excluso de arquivos das verificaes 417 execuo sob demanda 465 exibio de mensagem de aviso no cliente 430 extenses de arquivo recomendadas 415 interrompidas 467 opes avanadas para verificaes definidas pelo administrador 468 opes de andamento da verificao 467 pausadas 467 seleo de arquivos e pastas para verificao 413 sobre 406 verificaes agendadas 411 ver tambm verificaes adio a uma poltica 460 edio, excluso ou desativao 463 opes avanadas 468 opes de andamento da verificao 467 opes perdidas 462 salvar como modelo 460 sobre 411 Verificaes de integridade do host alterao de poltica 617 configuraes 617 detalhes do registro 619

forar aprovao 620 notificaes 619 registro detalhado 619 verificaes definidas pelo administrador 459 ver tambm verificaes agendadas ver tambm verificaes sob demanda verificaes manuais. Consulte verificaes sob demanda verificaes proativas de ameaas. Consulte Verificaes proativas de ameaas TruScan Verificaes proativas de ameaas TruScan aes 547 aplicativos comerciais 548 como ignorar processos 542 deteco de processos 537 deteco forada 544 excees centralizadas 543, 593, 598 forar uma deteco 600 freqncia 548 gerenciar deteces 545 nvel de sensibilidade 547 notificaes 549 padres 537 padres Symantec 537 positivos falsos 539 processos 546 Quarentena 542 verificaes sob demanda configurao 464 execuo 465 opes avanadas 468 opes de andamento da verificao 467 vrus 402 aes 400 configurao de aes para 428 sobre as aes para 418

W
Website do Security Response Symantec Endpoint Protection acesso da pgina Incio 157 Windows GUID ID da classe 574 worms 403

X
XML configuraes do servidor 265

You might also like