Professional Documents
Culture Documents
Aviso legal
Copyright 2008 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, LiveUpdate, Sygate, Symantec AntiVirus, TruScan, Bloodhound, Confidence Online, Digital Immune System e Norton so marcas comerciais ou marcas registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros pases. Outros nomes podem ser marcas comerciais de seus respectivos proprietrios. Este produto da Symantec pode conter software de terceiros para o qual so necessrias atribuies fornecidas pela Symantec a esses terceiros ("Programas de terceiros"). Alguns dos Programas de terceiros esto disponveis sob licenas de software de cdigo aberto ou livre. O contrato de licena que acompanha o software no altera nenhum direito ou obrigao que voc possa ter sob essas licenas de software de cdigo aberto ou livre. Consulte o Apndice Aviso legal sobre terceiros para esta documentao ou o arquivo Leia-me TPIP que acompanha este produto da Symantec para obter mais informaes sobre os Programas de terceiros. O produto descrito neste documento distribudo sob licenas que restringem o uso, a cpia, a distribuio e a descompilao/engenharia reversa. No est permitida de forma alguma a reproduo de qualquer seo deste documento sem a autorizao prvia escrita da Symantec Corporation e dos concessores de licenas, se houver algum. A DOCUMENTAO FORNECIDA "NO ESTADO EM QUE SE ENCONTRA" E TODAS AS CONDIES, REPRESENTAES E GARANTIAS EXPRESSAS OU IMPLCITAS, INCLUINDO QUALQUER GARANTIA IMPLCITA DE COMERCIALIZAO, ADEQUAO PARA UM PROPSITO EM PARTICULAR OU SEM VIOLAO, SO ISENTAS, EXCETO SE AS ISENES DE RESPONSABILIDADE FOREM CONSIDERADAS INVLIDAS JURIDICAMENTE. A SYMANTEC CORPORATION SE ISENTA DE RESPONSABILIDADE POR DANOS INCIDENTAIS OU CONSEQENTES RELATIVOS AO FORNECIMENTO, EXECUO OU USO DESTA DOCUMENTAO. AS INFORMAES DESTA DOCUMENTAO ESTO SUJEITAS A ALTERAO SEM AVISO PRVIO. O Software licenciado e a documentao so considerados software comercial para computadores, conforme definido na FAR 12.212 e sujeito a direitos restritos, conforme definido no artigo 52.227-19 da FAR "Software comercial para computadores - Direitos restritos" e DFARS 227.7202, "Direitos em Software comercial para computadores ou documentao de software comercial para computadores", conforme aplicvel, e todas as regulamentaes posteriores. Qualquer uso, modificao, reproduo, apresentao, exibio ou divulgao do Software licenciado e da documentao pelo governo dos EUA deve ser feito exclusivamente de acordo com os termos deste Contrato.
Licenciamento e registro
Se o produto que estiver implementando necessitar de registro ou de um cdigo de licena, a maneira mais fcil e rpida de registrar seu servio atravs do nosso site de registro e licenciamento: www.symantec.com/certificate Alternativamente, voc pode acessar o site http://www.symantec.com/techsupp/ent/enterprise.html, selecionar o produto que deseja registrar e, na homepage do produto, selecionar o link para registro e licenciamento. Se voc adquiriu uma assinatura de suporte, ter direito a receber assistncia tcnica da Symantec por telefone e pela Internet. Quando entrar em contato com o Suporte pela primeira vez, tenha disponvel o nmero de licena do seu certificado ou seu ID de contato gerado atravs do registro de suporte disponvel, para que o Suporte possa verificar seus direitos a ele. Se voc no adquiriu uma assinatura de suporte, entre em contato com o seu revendedor, ou com o Servio de Atendimento ao Cliente para obter detalhes sobre como obter suporte tcnico da Symantec.
Atualizaes de segurana
Para obter as informaes mais recentes sobre vrus e ameaas de segurana, acesse o website do Symantec Security Response (previamente conhecido como Antivirus Research Center): http://www.symantec.com.br/region/br/avcenter/. Esse site contm vrias informaes on-line sobre vrus e ameaas de segurana, alm das definies de vrus mais recentes. As definies de vrus podem tambm ser obtidas atravs de download, usando o recurso LiveUpdate em seu produto.
com o seu revendedor ou com o Servio de Atendimento ao Cliente da Symantec, para obter informaes sobre a sua renovao.
Websites da Symantec:
Homepage da Symantec (por idioma):
Alemo: http://www.symantec.de Espanhol: http://www.symantec.com/region/es Francs: http://www.symantec.fr Ingls: http://www.symantec.com Italiano: http://www.symantec.it Holands: http://www.symantec.nl Portugus: http://www.symantec.com/br
http://www.symantec.com.br/region/br/avcenter/
http://www.symantec.com.br/region/br/techsupp/enterprise/index.html
EUA, Pacfico Asitico/Ingls: http://www.symantec.com/techsupp/bulletin/index.html Europa, Oriente Mdio e frica/Ingls: http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Alemo: http://www.symantec.com/region/de/techsupp/bulletin/index.html Francs: http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italiano: http://www.symantec.com/region/it/techsupp/bulletin/index.html
Suporte Tcnico
Como parte do Symantec Security Response, nosso grupo de suporte tcnico global mantm centros de suporte em todo o mundo. Nossa funo principal responder a perguntas especficas sobre recursos e funes dos produtos, instalao, configurao e contedo do nosso Knowledge Base, acessvel na Web. Trabalhamos em conjunto com outras reas da Symantec, para responder s suas perguntas o mais rpido possvel. Trabalhamos, por exemplo, com a equipe de engenharia de produtos ou com os Centro de Pesquisa de Segurana para fornecer servios de alertas, Atualizaes de definies de vrus para epidemias e alertas de segurana. Os principais recursos que oferecemos incluem:
Uma variedade de opes de suporte, oferecendo-o flexibilidade para selecionar o servio ideal para empresas de qualquer porte Componentes de suporte por telefone ou pela Web, fornecendo resposta rpida e informaes atualizadas Atualizaes de produtos que fornecem proteo automtica atravs da atualizao de programas Atualizaes de contedo para definies de vrus e assinaturas de segurana garantem o mais alto nvel de proteo O Suporte global dos especialistas do Symantec Security Response est disponvel 24 horas por dia, 7 dias da semana em todo o mundo, em vrios idiomas Recursos avanados como o servios de alerta da Symantec e o Gerente tcnico de contas aprimoram a resposta e o suporte dinmico de segurana
Consulte nosso website para obter informaes atuais sobre os Programas de Suporte. Contatando o Suporte Clientes com um contrato de suporte atual podem contatar a equipe de suporte tcnico por telefone ou atravs da Web, usando a seguinte URL ou os sites regionais de suporte, relacionados neste documento. http://www.symantec.com.br/region/br/techsupp/enterprise/index.html Fornea as seguintes informaes ao contatar o Suporte:
Memria disponvel, espao em disco e informaes sobre o NIC (Network Interface Card) Sistema operacional Verso do produto e patch Topologia da rede Informaes sobre o roteador, gateway e endereo IP Descrio do problema Mensagens de erro/Arquivos de registro Solues executadas para o problema, antes de contatar a Symantec Alteraes recentes na configurao do programa e/ou alteraes na rede
Atendimento ao cliente
O Centro de servios de atendimento ao cliente pode ajud-lo com questes no tcnicas, como:
Informaes gerais do produto (ex: recursos, disponibilidade de idiomas, revendedores na sua rea, etc.) Solues bsicas de problemas, como verificao da verso do seu produto Informaes mais recentes sobre atualizaes do produto Como atualizar seu produto Como registrar seu produto e/ou licenas Informaes sobre o Symantec Licence Program Informaes sobre a garantia de Upgrade e contratos de manuteno Reposio de CDs e manuais Atualizao do registro do seu produto para refletir mudana de nome ou endereo Assistncia em opes de suporte tcnico
Informaes mais abrangentes sobre o Servio de Atendimento ao Cliente podem ser encontradas no website de servio e suporte da Symantec, e podem tambm ser obtidas por telefone, ligando para o Centro de servios de atendimento ao cliente da Symantec. Consulte Informaes de contato para o servio e suporte mundial no final desse captulo, para obter o nmero do Servio de Atendimento ao Cliente e os endereos da Web.
Alemo: www.symantec.de/desupport/ Espanhol: www.symantec.com/region/mx/techsupp/ Francs: www.symantec.fr/frsupport/ Ingls: www.symantec.com/eusupport/ Italiano: www.symantec.it/itsupport/ Holands: www.symantec.nl/nlsupport/ Portugus: www.symantec.com/region/br/techsupp/ FTP da Symantec:ftp.symantec.com (Faa o download de notas tcnicas e dos patches mais recentes)
Acesse o site de Servios e suporte da Symantec para obter maiores informaes sobre seu produto. Symantec Security Response :
http://www.symantec.com.br/region/br/avcenter/
EUA/Ingls: http://www.symantec.com/techsupp/bulletin/index.html Europa, Oriente Mdio e frica/Ingls: http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Alemo: http://www.symantec.com/region/de/techsupp/bulletin/index.html Francs: http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italiano: http://www.symantec.com/region/it/techsupp/bulletin/index.html
Servio de Atendimento ao Cliente Fornece assistncia e informaes no tcnicas por telefone nos seguintes idiomas: Ingls, Alemo, Francs e Italiano.
frica do Sul + (27) 11 797 6639 Alemanha + (49) 69 6641 0315 ustria + (43) 1 50 137 5030 Blgica + (32) 2 2750173 Dinamarca + (45) 35 44 57 04 Espanha + (34) 91 7456467 Finlndia + (358) 9 22 906003 Frana + (33) 1 70 20 00 00 Holanda + (31) 20 5040698 Irlanda + (353) 1 811 8093 Itlia + (39) 02 48270040 Luxemburgo + (352) 29 84 79 50 30 Noruega + (47) 23 05 33 05 Sucia + (46) 8 579 29007 Sua + (41) 2 23110001
Reino Unido + (44) 20 7744 0367 Outros pases + (353) 1 811 8093 (Servios somente em ingls)
Symantec Ltd Customer Service Centre Europa, Oriente Mdio e frica (EMEA) PO Box 5689 Dublin 15 Irlanda
Pte. Roque Saenz Pea 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina Telefone principal: +54 (11) 5811-3225 Website: http://www.service.symantec.com/mx Suporte Gold: 0800-333-0306
Venezuela
Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanizacin el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela Telefone principal: +58 (212) 905-6327 Website: http://www.service.symantec.com/mx Suporte Gold: 0800-1-00-2543
Colombia
Carrera 18# 86A-14 Oficina 407, Bogota D.C. Colombia Telefone principal: +57 (1) 638-6192 Website: http://www.service.symantec.com/mx Suporte Gold: 980-915-5241
Brasil
Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, 920 12 andar So Paulo - SP CEP: 04583-904 Brasil, SA Telefone principal: +55 (11) 5189-6300 Fax: +55 (11) 5189-6210 Website: http://www.service.symantec.com/br Suporte Gold: 000814-550-4172
Chile
Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Telefone principal: +56 (2) 378-7480 Website: http://www.service.symantec.com/mx Suporte Gold: 0800-333-0306
Mxico
Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. Mxico Telefone principal: +52 (55) 5481-2600 Website: http://www.service.symantec.com/mx Suporte Gold: 001880-232-4615
9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A Website: http://www.service.symantec.com/mx Suporte Gold: Costa Rica: 800-242-9445 Panama: 800-234-4856 Puerto Rico: 800-232-4615
Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Austrlia Telefone principal: +61 2 8879 1000 Fax: +61 2 8879 1001 Website: http://service.symantec.com Suporte Gold: 1800 805 834 gold.au@symantec.com Admin. dos contratos de suporte: 1800 808 089 contractsadmin@symantec.com
CHINA
Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 China P.R.C. Telefone principal: +86 10 8518 3338 Suporte tcnico: +86 10 8518 6923
Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong Telefone principal: +852 2528 6206 Suporte tcnico: +852 2528 6206 Fax: +852 2526 2646 Website: http://www.symantec.com.hk
NDIA
Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, ndia Telefone principal: +91 22 652 0658 Suporte tcnico: +91 22 652 0671 Fax: +91 22 657 0669 Website: http://www.symantec.com/india
CORIA
Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu Seoul 135-741 Coria do Sul Telefone principal: +822 3420 8600 Suporte tcnico: +822 3452 1610 Fax: +822 3420 8650 Website: http://www.symantec.co.kr
MALSIA
Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malsia Telefone principal: +603 7805 4910 Suporte tcnico: +603 7804 9280 E-mail corporativo : gold.apac@symantec.com Corporativo gratuito: +1800 805 104 Website: http://www.symantec.com.my
NOVA ZELNDIA
Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nova Zelndia Telefone principal: +64 9 375 4100 Fax: +64 9 375 4101 Website de suporte: http://service.symantec.co.nz Suporte Gold: 0800 174 045 gold.nz@symantec.com Admin. dos contratos de suporte: 0800 445 450 contractsadmin@symantec.com
CINGAPURA
Symantec Singapore 6 Battery Road #22-01/02/03 Cingapura 049909 Telefone principal: 1800 470 0730 Fax: +65 6239 2001 Suporte tcnico: 1800 720 7898 Website: http://www.symantec.com.sg
FORMOSA
Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Formosa Telefone principal: +886 2 8761 5800 Suporte corporativo: +886 2 8761 5800 Fax: +886 2 2742 2838 Suporte Gold: 0800 174 045 gold.nz@symantec.com Website: http://www.symantec.com.tw
O mximo esforo foi feito para garantir que este documento esteja correto. Porm, as informaes aqui contidas esto sujeitas a alteraes sem aviso prvio. A Symantec Corporation se reserva o direito de tais alteraes sem nenhum aviso prvio.
Sumrio
Seo 1
Captulo 1
Captulo 2
Captulo 3
18
Sumrio
Adio de um grupo ...................................................................... Excluso de um grupo ................................................................... Renomeao de um grupo .............................................................. Mover um grupo .......................................................................... Exibio das propriedades de um grupo ............................................ Adio de clientes como usurios .................................................... Adio de clientes como computador ............................................... Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador ........................................................... Bloqueio da adio de clientes aos grupos ......................................... Como mover clientes entre grupos ................................................... Excluso de clientes ...................................................................... Exibio das propriedades de um cliente ........................................... Como procurar clientes ................................................................. Filtragem da lista de clientes ..........................................................
69 69 70 70 71 71 72 73 74 75 75 76 77 78
Captulo 4
Captulo 5
Sumrio
19
Captulo 6
Captulo 7
Captulo 8
20
Sumrio
Atribuio de uma lista de servidores de gerenciamento a um grupo ou local ............................................................................... Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda ...................................................... Edio do nome e descrio do servidor em uma lista de servidores de gerenciamento ................................................................. Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento ..................................................................... Alterao da ordem em que os servidores de gerenciamento so conectados .......................................................................... Substituio de uma lista de servidores de gerenciamento .................. Como copiar e colar uma lista de servidores de gerenciamento ............ Exportao e importao de uma lista do servidor de gerenciamento ..................................................................... Excluso de uma lista de servidores de gerenciamento ...................... Sobre as configuraes de comunicao do cliente e do servidor ..........
Captulo 9
Sumrio
21
Captulo 10
Captulo 11
22
Sumrio
Captulo 12
Seo 2
Captulo 13
Sumrio
23
Edio das propriedades do site ..................................................... 256 Para fazer backup de um site ........................................................ 257 Excluso de sites remotos ............................................................ 258
Captulo 14
Captulo 15
Captulo 16
Captulo 17
24
Sumrio
Captulo 18
Captulo 19
Captulo 20
Sumrio
25
Remoo manual de dados de registro do banco de dados ............. Dados de registro de clientes legados ....................................... Configuraes de registro para os servidores de um site ............... Sobre a configurao da incluso de eventos .............................. Definio das configuraes do registro de cliente ..................... Sobre a configurao das opes de manuseio de registros do cliente para as polticas antivrus e anti-spyware .................. Fazer backup dos registros de um site ...................................... Sobre o upload de grandes quantidades de dados dos registros de clientes ..................................................................... Sobre o gerenciamento de eventos de registros no banco de dados ........................................................................... Configurao das opes de manuteno do banco de dados para os registros ................................................................... Como usar o utilitrio Interactive SQL com o banco de dados interno ......................................................................... Alterao de parmetros do tempo limite .................................. Sobre a recuperao de um registro de sistemas do cliente em computadores de 64 bits ..................................................
312 313 313 314 314 316 316 317 318 319 320 320 321
Captulo 21
Captulo 22
26
Sumrio
Seo 3
Captulo 23
Captulo 24
Captulo 25
Captulo 26
Sumrio
27
Adio de uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes ........................................................................ Sobre a edio de polticas ............................................................ Como editar uma poltica compartilhada na pgina Polticas .............. Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes. .................................................................... Atribuio de uma poltica compartilhada ....................................... Como retirar uma poltica ............................................................ Excluso de uma poltica .............................................................. Exportao de uma poltica .......................................................... Importao de uma poltica .......................................................... Sobre a cpia de polticas ............................................................. Cpia de uma poltica compartilhada na pgina Poltica ..................... Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes .............................................................................. Como colar uma poltica .............................................................. Substituio de uma poltica ......................................................... Converso de uma poltica compartilhada em uma poltica no compartilhada ..................................................................... Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada ....................................................
368 368 368 369 370 371 372 374 375 375 375 376 377 378 379 380
Captulo 27
Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais ....................................................................... 381
Sobre o modo pull e o modo push ................................................... 381 Sobre a pulsao .................................................................. 382 Especificao do modo push ou pull ............................................... 382
Captulo 28
28
Sumrio
Seo 4
Captulo 29
Sumrio
29
Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware .................................................... Especificao de um URL para uma pgina inicial do navegador .......... Configurao de opes aplicveis a verificaes antivrus e anti-spyware ....................................................................... Configurao de verificaes de extenses de arquivos selecionadas .................................................................. Configurao das verificaes de pastas selecionadas .................. Sobre excees para riscos segurana .................................... Configurao de aes para deteces de vrus e riscos segurana conhecidos ..................................................... Sobre as mensagens de notificao em computadores infectados ..................................................................... Personalizao e exibio de notificaes em computadores infectados ..................................................................... Envio de informaes sobre verificaes Symantec ......................... Sobre o controle de envios ...................................................... Configurao das opes de envio ............................................ Gerenciamento de arquivos em quarentena ..................................... Sobre as configuraes da quarentena ...................................... Especificao de um diretrio de quarentena local ...................... Configurao de opes de limpeza automtica .......................... Envio de itens em quarentena a um servidor da quarentena central ......................................................................... Envio de itens em quarentena Symantec ................................. Configurao de aes a serem tomadas ao receber novas definies .....................................................................
424 425 425 426 427 428 428 429 430 432 433 434 434 435 435 436 437 438 438
Captulo 30
30
Sumrio
Exibio de resultados do Auto-Protect em computadores infectados ..................................................................... Adio de avisos a mensagens de e-mail infectadas ..................... Como notificar os remetentes de mensagens de e-mail infectadas ..................................................................... Como notificar outros sobre mensagens de e-mail infectadas ..................................................................... Configurao de notificaes de progresso para verificaes do Auto-Protect de e-mail da Internet .....................................
Captulo 31
Seo 5
Captulo 32
Sumrio
31
Adio de regras herdadas de um grupo pai ..................................... Importao e exportao de regras ................................................ Edio e excluso de regras .......................................................... Como copiar e colar regras ........................................................... Alterao da ordem das regras ...................................................... Ativao e desativao de regras ................................................... Ativao da filtragem inteligente de trfego .................................... Ativao das configuraes de trfego e dissimulao ....................... Configurao da autenticao ponto-a-ponto ...................................
Captulo 33
Captulo 34
32
Sumrio
Adio de adaptadores de rede a uma regra ..................................... Edio e excluso de adaptadores de rede personalizados ................... Adio de aplicativos a uma regra .................................................. Adio de agendas a uma regra ..................................................... Configurao de notificaes para a proteo contra ameaas rede ................................................................................... Configurao de mensagens de e-mail para eventos de trfego ......................................................................... Configurao de monitoramento de aplicativo de rede .......................
Seo 6
Captulo 35
Sumrio
33
Captulo 36
Captulo 37
34
Sumrio
Captulo 38
Seo 7
Captulo 39
Sumrio
35
Criao de excees centralizadas a partir de eventos do registro .............................................................................. Adio de uma exceo centralizada para eventos de riscos .......... Adio de uma exceo centralizada para eventos de verificao proativa de ameaas TruScan ........................................... Adio de uma exceo centralizada para eventos de proteo contra adulteraes ........................................................
Seo 8
Configurao da integridade do host para a conformidade com as polticas do endpoint .................................................................... 605
Configuraes bsicas da integridade do host ........... 607
Como funciona a aplicao da integridade do host ............................ Sobre como trabalhar com polticas de integridade do host ................ Sobre a poltica de quarentena ................................................ Sobre o planejamento de requisitos de integridade do host ................. Sobre requisitos de integridade do host .................................... Adio de requisitos da integridade do host ..................................... Edio e excluso de um requisito da integridade do host ................... Ativao e desativao dos requisitos de integridade do host .............. Alterao da seqncia dos requisitos de integridade do host .............. Adio de um requisito da integridade do host a partir de um modelo ............................................................................... Sobre configuraes para verificaes de integridade do host ............. Configurao do registro e das notificaes para uma verificao de integridade do host ..................................................... Como permitir que a verificao de integridade do host seja aprovada se um requisito falhar ........................................ Sobre a correo da integridade do host .......................................... Sobre a restaurao de aplicativos e arquivos em integridade do host ............................................................................. Configuraes de correo de integridade do host e do Enforcer ....................................................................... Especificao do perodo de tempo que o cliente espera pela correo ............................................................................. Permisso para que os usurios adiem ou cancelem a correo da integridade do host ............................................................... 607 610 610 611 612 613 615 615 616 616 617 619 620 621 622 622 623 623
Captulo 40
36
Sumrio
Captulo 41
Apndice A
........................ 647
Servio do cliente ....................................................................... 647 Cdigos de erro .................................................................... 651 Digitao de um parmetro caso o cliente esteja protegido por senha ........................................................................... 651
Seo
Viso geral do Symantec Endpoint Protection Manager Introduo proteo bsica Configurao de domnios, grupos e clientes Gerenciamento de administradores Como trabalhar com pacotes de instalao de clientes Atualizao de definies e contedo Limite de acesso do usurio aos recursos do cliente Configurao de conexes entre servidores de gerenciamento e clientes Relatrio de princpios bsicos Exibio e configurao de relatrios Exibio e configurao de registros e notificaes Uso de monitores e relatrios para ajudar a proteger a rede
38
Captulo
Sobre Tarefas administrativas Como fazer log on no Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
40
A Tabela 1-1 descreve a organizao das sees de documentos, quem deve ler aquela seo e uma viso geral do contedo. Tabela 1-1 Seo
Seo 1: Tarefas administrativas bsicas
Viso geral do Symantec Endpoint Protection Manager Como fazer log on no Symantec Endpoint Protection Manager
41
Seo
Seo 7:
Pblico
Para organizaes maiores.
Configurao de excees centralizadas Inclui informaes de como configurar excees para verificaes antivrus e anti-spyware, verificaes proativas de ameaas TruScan e verificaes de proteo contra adulterao. Seo 8: Configurao de integridade do host para a conformidade com as polticas do Endpoint Componente opcional. Descreve como configurar as polticas de integridade do host para assegurar a conformidade dos Endpoints com a poltica de segurana. Para todos os administradores. Lista os parmetros de servio do cliente que podem ser usados com o comando smc.
42
Viso geral do Symantec Endpoint Protection Manager Como fazer log on no Symantec Endpoint Protection Manager
maioria das empresas no necessrio se preocupar com domnios ou status de administrador limitado. A maioria dos administradores em empresas pequenas efetuam log on como administrador do sistema. Consulte Sobre os administradores na pgina 79. Para efetuar log on no console do Symantec Endpoint Protection Manager remotamente
Abra um navegador da Web e digite o seguinte endereo na caixa de endereo: http://nome do host:9090 em que nome do host o nome do host ou o endereo IP do Symantec Endpoint Protection Manager. Por padro, o console do Symantec Endpoint Protection Manager usa o nmero de porta 9090, mas voc pode alter-lo se executar o Assistente de Configurao do servidor de gerenciamento.
Quando for exibida a pgina da Web do console do Symantec Endpoint Protection Manager, clique no link para exibir a tela de logon. Voc deve efetuar o logon de um computador que tenha o Java 2 Runtime Environment (JRE) instalado. Se no estiver instalado, voc ser solicitado a fazer o download e a instalao. Siga os prompts para instalar o JRE. O computador tambm deve ter o Active X e os scripts ativados.
Quando voc efetuar log on, poder ver uma mensagem avisando sobre uma divergncia no nome do host. Se essa mensagem for exibida, clique em Sim como resposta ao prompt. Essa mensagem significa que o URL remoto do console do Symantec Endpoint Protection Manager que foi especificado no corresponde ao nome do certificado do Symantec Endpoint Protection. Esse problema ocorrer se voc efetuar log on e especificar um endereo IP, em vez do nome do computador do console do Symantec Endpoint Protection Manager.
Na janela de download do Symantec Endpoint Protection Manager que ser exibida, clique no link para fazer o download do Symantec Endpoint Protection Manager. Clique em Sim ou No, conforme necessrio, quando for solicitado a criar atalhos na rea de trabalho e no menu Iniciar. Ambas as opes so aceitveis.
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
43
Na janela de logon do console do Symantec Endpoint Protection Manager que exibida, digite seu nome de usurio e senha. Se este for seu primeiro logon no Symantec Endpoint Protection aps a instalao, digite o seguinte nome de conta: admin. Depois, digite a senha que voc configurou quando instalou o produto. Se sua rede tiver apenas um domnio, pule esta etapa. Se sua rede tem vrios domnios, na caixa de texto Domnio, digite o nome do domnio em qual deseja efetuar log on. Se a caixa de texto Domnio no estiver visvel, clique em Opes>>. O estado da caixa de texto Domnio na ltima vez que voc efetuou logon determinar se ela est visvel ou no.
Clique em Efetuar logon. Voc pode receber uma ou mais mensagens de aviso de segurana durante a inicializao do console remoto do Symantec Endpoint Protection Manager. Caso receba, clique em Sim, Executar, Iniciar, ou na opo equivalente, e continue at que seja exibido o console do Symantec Endpoint Protection Manager.
1 2
No menu Iniciar do Windows, clique em Programas > Symantec Endpoint Protection Manager > Console do Symantec Endpoint Protection Manager. No prompt de logon do Symantec Endpoint Protection Manager, digite o nome de usurio (admin por padro) e a senha que voc configurou durante a instalao Se voc um administrador e no instalou o servidor de gerenciamento, use o nome de usurio e a senha que seu administrador configurou para voc.
Se o console tem apenas um domnio, pule para a etapa 4. Se o console tem mais de um domnio, clique em Opes>> e digite o nome do domnio.
44
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
pode gerenciar o Symantec Endpoint Protection e o Symantec Network Access Control. No console so feitas as alteraes da poltica de segurana do cliente. Quando voc fizer logon pela primeira vez no Symantec Endpoint Protection Manager, ver a pgina Incio do console do Symantec Endpoint Protection Manager e uma barra de navegao que contm as guias da pgina. A barra de navegao do console do Symantec Endpoint Protection Manager est no lado esquerdo do painel. O Symantec Endpoint Protection Manager contm seis pginas. Cada uma delas representa uma importante categoria funcional de gerenciamento. Um cone representa cada categoria funcional, junto com um texto descritivo sobre a funo da pgina. Voc pode clicar em um cone na barra de navegao para exibir a pgina correspondente. Os cones esto sempre disponveis para ajud-lo a navegar de uma pgina para outra. A Figura 1-1 mostra a barra de navegao do Symantec Endpoint Protection Manager.
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
45
Figura 1-1
Barra de navegao
Nota: os administradores do sistema e os administradores limitados podem ver menos opes, dependendo das permisses atribudas s suas contas.
46
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
As pginas Incio, Monitores e Relatrios fornecem as funes de relatrio usadas para monitorar a segurana de sua rede. As pginas Polticas, Clientes e Admin so usadas para configurar e gerenciar a poltica de segurana da rede. A Tabela 1-2 relaciona cada cone da barra de navegao e descreve a funcionalidade a que est vinculado. Tabela 1-2 Rtulo
Incio
Monitores
Relatrios
Polticas
Clientes
Admin
A pgina Incio
A pgina Incio exibe o status de segurana geral e as informaes de resumo de definio de vrus. Se tiver instalado o Symantec Endpoint Protection, a sua pgina Incio exibir as informaes sobre a segurana da sua rede. Se voc tiver somente o Symantec Network Access Control instalado, a pgina Incio exibir automaticamente os relatrios gerados sobre o status de conformidade da sua rede. A pgina Incio do Symantec Endpoint Protection contm as seguintes sees:
Status da segurana Resumo da ao por contagem de deteco Ataques, riscos ou infeces por hora: ltimas 12 horas Resumo do status, incluindo as notificaes no confirmadas nas ltimas 24 horas
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
47
Distribuio das definies de vrus ou assinaturas de preveno de intruses Informaes e links da Security Response Resumo dos aplicativos observados Relatrios favoritos
Consulte Uso da pgina Incio do Symantec Endpoint Protection na pgina 149. A pgina Incio do Symantec Network Access Control contm as seguintes sees:
Status de falha de conformidade da rede Distribuio do status de conformidade Resumo de clientes por falha de conformidade Detalhes de falha de conformidade
Consulte Uso da pgina Incio do Symantec Network Access Control na pgina 159.
Status da segurana
O status de segurana pode ser Bom ou Ateno necessria. Se o status for Ateno necessria, clique no cone vermelho X ou no link Mais detalhes para exibir mais informaes. Voc tambm pode clicar em Preferncias para acessar a pgina Preferncias na qual voc pode configurar as preferncias de relatrio. Consulte Configurao dos limites de status de segurana na pgina 163.
Relatrios favoritos
Por padro, a seo Relatrios favoritos da pgina Incio contm os seguintes relatrios:
Principais ocorrncias de ataques Correlao de principais deteces de riscos TruScan Proactive Threat Distribution
Clique no cone (+), direita de Relatrios favoritos, para alterar os relatrios que sero exibidos nesta seo da pgina Incio. Consulte Configurao dos relatrios favoritos na pgina Incio na pgina 156.
A pgina Monitores
Voc pode usar a pgina Monitores para exibir informaes de registros, exibir e configurar notificaes e exibir o status do comando. Essa pgina contm os
48
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
registros e notificaes que podem ser usados por administradores para monitorar as redes. A pgina Monitores contm as seguintes guias:
Resumo Se o Symantec Endpoint Protection estiver instalado, haver vrias exibies de resumo a escolher. Voc pode selecionar para exibir Proteo antivrus e anti-spyware, Proteo contra ameaas rede, Conformidade ou Status do site. Se apenas o Symantec Network Access Control estiver instalado, ento a guia Resumo exibir as informaes do Status do site. Se apenas o Symantec Network Access Control estiver instalado, as informaes de Conformidade sero exibidas na pgina Incio. Consulte Uso da guia Resumo de monitores na pgina 204. Registros Os registros apresentam informaes detalhadas que so coletadas dos seus produtos de segurana. Os registros contm dados de eventos dos servidores de gerenciamento e dos clientes. Tambm possvel realizar aes a partir de alguns registros. Alguns administradores preferem monitorar a rede basicamente pelo uso de registros. Consulte Sobre tipos de registro, contedos e comandos na pgina 198. Status do comando A guia Status do comando exibe o status dos comandos executados do console do Symantec Endpoint Protection Manager e seus detalhes. Consulte Execuo de comandos e aes de registros na pgina 213. Notificaes Uma notificao uma mensagem que alerta sobre potenciais problemas de segurana na rede. possvel configurar vrios tipos diferentes de eventos para acionar uma notificao. As notificaes na guia Notificaes so direcionadas aos administradores, no aos usurios. Consulte Uso de notificaes na pgina 221.
A pgina Relatrios
Voc pode usar a pgina Relatrios para obter uma viso geral ampla do status de segurana da rede. Os relatrios so grficos instantneos de eventos que acontecem na rede e estatsticas sobre os eventos. Voc pode usar os filtros na pgina Relatrios para gerar relatrios predefinidos ou personalizados. Os relatrios predefinidos esto localizados na guia Relatrios rpidos. Na guia Relatrios agendados, voc pode agendar relatrios para serem executados em intervalos regulares e fazer com que sejam enviados a voc ou para outros por e-mail.
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
49
A pgina Polticas
Voc pode usar a pgina Polticas para criar polticas que so transferidas por download para o cliente. Os clientes conectam-se ao servidor para obter as polticas e configuraes de segurana mais recentes e as atualizaes do software so implementadas a partir desse servidor. As polticas exibidas dependem dos componentes do produto que foram instalados. A pgina Polticas contm os seguintes painis:
Visualizar polticas O painel Visualizar polticas relaciona os tipos de polticas que podem ser visualizados no painel superior direito: Antivrus e anti-spyware, Firewall, Preveno de intruses, Controle de dispositivos e aplicativos, LiveUpdate e Excees centralizadas. Voc tambm poder exibir Polticas de integridade do host se o Symantec Network Access Control estiver instalado. Clique na seta ao lado de Componentes das polticas para expandir a lista de componentes, se ela ainda no estiver sendo exibida. Componentes das polticas O painel Componentes das polticas relaciona os diversos tipos de componentes das polticas disponveis. Esses componentes incluem listas de servidores de gerenciamento, listas de impresses digitais de arquivos, entre outras. Tarefas O painel Tarefas relaciona as tarefas apropriadas para a poltica selecionada em Visualizar polticas. Painel Poltica de tipo de poltica O painel direito alterado em resposta poltica selecionada em Visualizar polticas. Para algumas escolhas, o painel dividido horizontalmente. Nesses casos, a parte inferior do painel mostra as alteraes recentes para a poltica selecionada.
Para obter informaes sobre os diferentes tipos de polticas e suas opes, consulte os captulos que descrevem as polticas.
A pgina Clientes
Voc pode usar a pgina Clientes para gerenciar os computadores e usurios em sua rede. A pgina Clientes contm os seguintes painis:
Exibir clientes
50
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
A pgina Exibir clientes mostra os grupos da estrutura de gerenciamento do cliente,organizados de modo hierrquico em uma estrutura em rvore. Por padro, essa estrutura contm o grupo Global e nele, o grupo temporrio.
Tarefas O painel Tarefas relaciona as tarefas relacionadas ao cliente que voc pode executar. Painel nome do grupo O painel direito contm quatro guias: Clientes, Polticas, Detalhes e Pacotes de instalao. Cada guia exibe o contedo que pertence ao grupo selecionado no painel Exibir clientes.
Adicionar grupos, contas de computador e contas de usurios. Importar uma unidade organizacional ou um container. Importar usurios diretamente do Active Directory ou de um servidor LDAP. Executar comandos em grupos. Procurar clientes. Exibir grupos ou usurios. Procurar computadores no gerenciados.
Na guia Polticas, voc pode definir opes independentes do local para o contedo do LiveUpdate, registros do cliente, comunicaes e algumas configuraes gerais. Voc tambm pode definir algumas opes especficas de local, como o modo de controle e a comunicao de envio e recepo entre o servidor e o cliente. possvel realizar as seguintes tarefas na guia Polticas:
Adicionar grupos. Importar uma unidade organizacional ou um container. Excluir grupos. Renomear grupos. Mover grupos.
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
51
Na guia Pacotes de instalao, voc pode configurar e adicionar um novo pacote de instalao do cliente. Use o servidor de gerenciamento para criar e ento exportar um ou mais pacotes de instalao do cliente para um servidor de gerenciamento no site. Aps exportar o pacote de instalao do cliente para o servidor de gerenciamento, instale os arquivos do pacote nos computadores-cliente.
Esse cone indica o seguinte status: O cliente no est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de computador.
O cliente pode ter sido adicionado a partir do console e pode no ter nenhum software-cliente da Symantec instalado.
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de computador.
Esse cone indica o seguinte status: O cliente no est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo computador.
52
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
cone
Descrio
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de usurio.
Esse cone indica o seguinte status: O cliente no est se comunicando com o Symantec Endpoint Protection Manager. O cliente est no modo de usurio.
O cliente pode ter sido adicionado a partir do console e pode no ter nenhum software-cliente da Symantec instalado.
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager em outro site. O cliente est no modo computador.
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager em outro site. O cliente est no modo de computador.
Esse cone indica o seguinte status: O cliente est se comunicando com o Symantec Endpoint Protection Manager em outro site. O cliente est no modo de computador.
Os usurios no cliente podem tambm exibir cones de status semelhantes. Para obter mais informaes, consulte o Guia do Cliente do Symantec Endpoint Protection e do Symantec Network Access Control.
A pgina Admin
Voc pode usar a pgina Admin para gerenciar as contas do administrador, as propriedades de domnio, as propriedades do servidor e propriedades do site e os pacotes de instalao do cliente para a sua rede. Ao selecionar a guia Administradores, o painel Exibir mostra todos os administradores que gerenciam o domnio ao qual o administrador est conectado. Ele inclui todos os administradores do sistema, administradores e administradores limitados.
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
53
Exibir administradores, Domnios, Servidores ou Instalar pacotes. A exibio depende da seleo feita na parte inferior do painel de navegao. Tarefas O painel Tarefas relaciona as tarefas que voc pode executar na pgina Admin. Essas tarefas so alteradas com base na seleo feita na parte inferior do painel de navegao. O painel direito O painel direito exibe o contedo que pertence seleo feita na parte inferior do painel de navegao.
Ao selecionar Administradores, voc pode adicionar, excluir e editar as contas do administrador. Ao selecionar Domnios, voc pode adicionar, renomear e editar as propriedades dos domnios. Os domnios fornecem uma maneira lgica de agrupar computadores em grandes redes. Se voc tem uma rede pequena, provavelmente use apenas o domnio padro, que denominado Padro. Ao selecionar Servidores, as tarefas disponveis so alteradas com base no que foi selecionado na rvore de navegao Exibir servidores. Selecione o site local, um servidor especfico ou o host local. Ao selecionar Site local, possvel realizar as seguintes tarefas:
Editar as propriedades do site, como o perodo de tempo limite do console, as configuraes do LiveUpdate e as configuraes do banco de dados. Configurar registros externos para enviar dados de registro para um arquivo de servidor ou um servidor Syslog. Adicionar um parceiro para a replicao do site. Fazer o download de contedos do LiveUpdate Exibir o status do LiveUpdate. Exibio dos downloads do LiveUpdate.
Editar as propriedades do servidor, como servidor de correio, servidor de diretrio e as opes do servidor proxy. Excluir servidores. Gerenciar certificados de autenticao do servidor. Configurar a autenticao RSA SecurID.
54
Viso geral do Symantec Endpoint Protection Manager Como o console do Symantec Endpoint Protection Manager organizado
Ao selecionar Instalar pacotes, possvel adicionar, excluir, editar e exportar os pacotes de instalao do cliente. Tambm possvel enviar um pacote a grupos e definir as opes para coletar informaes do usurio.
Captulo
Categorias de proteo
Categorias de proteo
O Symantec Endpoint Protection fornece vrias categorias de proteo para computadores em sua rede de segurana. Essas categorias incluem:
Proteo antivrus e anti-spyware Proteo contra ameaas rede Proteo proativa contra ameaas Integridade do host
Nota: As polticas de integridade do host esto disponveis apenas no produto Symantec Network Access Control. O Symantec Network Access Control pode ser instalado sozinho ou com o Symantec Endpoint Protection. Todas as outras categorias de proteo so fornecidas por padro com o Symantec Endpoint Protection e no so fornecidas com o Symantec Network Access Control. A Figura 2-1 exibe as categorias de ameaas que esto bloqueadas de acordo com cada tipo de proteo.
56
Figura 2-1
Internet
Rede da empresa
Vulnerabilidades do aplicativo Portas dos fundos Vulnerabilidades de SO Cavalos de Tria Worms Modificaes em arquivo/ processo/ Registro Ameaas internas Keyloggers Vrus retro Spyware Ataques direcionados Cavalos de Tria Worms Ameaas de dia zero Adware Portas dos fundos Spyware Cavalos de Tria Worms Vrus
Portas dos fundos Ataques DoS Verificaes de portas Ataques em pilha Cavalos de Tria Worms
Poltica de firewall
Memria/perifricos
Ponto final
57
verificaes antivrus e anti-spyware detectam vrus e riscos segurana, como spyware, adware e outros arquivos capazes de colocar em risco o computador e a rede. As verificaes tambm detectam rootkits em nvel de kernel. Os rootkits so programas que tentam se esconder do sistema operacional de um computador e que podem ser usados com objetivos maliciosos. Voc pode aplicar a poltica antivrus e anti-spyware padro para computadores-cliente em sua rede. Pode criar polticas antivrus e anti-spyware adicionais e aplic-las conforme necessrio e pode editar a poltica quando os requisitos em sua rede de segurana forem alterados. A poltica antivrus e anti-spyware definida como padro foi elaborada para adequar-se a empresas de todos os tamanhos. Ela oferece forte proteo e, ao mesmo tempo, minimiza o impacto nos recursos do limite de rede. Consulte Princpios bsicos da proteo antivrus e anti-spyware na pgina 394.
58
As configuraes padro da proteo contra ameaas rede foram criadas para serem apropriadas para empresas de todos os tamanhos. Voc pode editar essas configuraes e criar novas, caso seja necessrio. A verificao proativa de ameaas usa heurstica para indicar processos e aplicativos potencialmente perigosos. A heurstica analisa o comportamento de processos em um computador-cliente. Por exemplo, uma abertura de porta. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535. As polticas de controle de dispositivos e aplicativos oferecem um mtodo para bloquear ou limitar os processos ou dispositivos de hardware em computadores-cliente. Consulte Sobre o controle de dispositivos e aplicativos na pgina 551.
59
usada com um Enforcer opcional, desde que o appliance possa garantir que os computadores tenham um cliente e sejam configurados corretamente antes que o cliente conecte-se rede. O Enforcer pode ser um appliance do hardware que usa um dos diversos tipos de software Enforcer ou vrios Enforcers baseados apenas em software. Quando combinada com o Enforcer, a integridade do host permite ou bloqueia o acesso de computadores rede. Cada Enforcer criado para diferentes necessidades de rede. Para obter mais informaes sobre os Enforcers, consulte o Guia de Implementao do Symantec Network Access Control Enforcer.
60
Captulo
Sobre a topologia de segurana Sobre a estrutura do grupo Sobre como importar a estrutura organizacional Adio de um domnio Administrao de um domnio Adio de um grupo Excluso de um grupo Renomeao de um grupo Mover um grupo Exibio das propriedades de um grupo Adio de clientes como usurios Adio de clientes como computador Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador Bloqueio da adio de clientes aos grupos Como mover clientes entre grupos Excluso de clientes
62
Exibio das propriedades de um cliente Como procurar clientes Filtragem da lista de clientes
63
Os grupos, usurios e computadores podem ser adicionados manualmente, importados de um servidor de diretrios ou adicionados automaticamente por registro do cliente. Alm disso, tambm possvel importar a unidade organizacional (UO) de um servidor de diretrio (LDAP ou Active Directory). Configure sua estrutura organizacional dessa forma. Essa estrutura sincroniza automaticamente os grupos no Symantec Endpoint Protection Manager com os grupos no servidor de diretrio. Consulte Sobre como importar a estrutura organizacional na pgina 67.
Sobre domnios
Os domnios so uma maneira de conter grupos e de grupos conterem computadores e usurios ou clientes. Um administrador gerencia os computadores e usurios. Esse administrador tem uma viso limitada do console do Symantec Endpoint Protection Manager. Geralmente, os domnios so configurados como parte de uma grande empresa. Por exemplo, um domnio pode representar uma diviso dentro da empresa, departamento, empresa separada ou qualquer outro segmento isolado de usurios. Um modelo de pequena ou mdia empresa geralmente no seria dividido em domnios. Os administradores do sistema tm acesso a todos os domnios, enquanto os administradores de domnios podem acessar somente o domnio ao qual so atribudos para trabalhar. Todos os dados em cada domnio so completamente separados. Esta separao impede que os administradores em um domnio vejam os dados em outros domnios. Alem disso, os administradores no tm acesso ao cone Servidores na pgina Admin, e voc pode restringir mais o acesso dentro do console. Consulte Sobre os administradores na pgina 79.
Sobre grupos
O objetivo dos grupos e domnios fornecer aos administradores uma forma de gerenciar conjuntos de computadores como uma unidade. Todos os clientes de uma rede corporativa so organizados em grupos com configuraes e necessidades de segurana similares. Os grupos podem conter os clientes adicionados como usurios ou computadores. Voc pode criar um grupo baseado no local, departamento ou em qualquer outra classificao que atenda s necessidades da sua empresa. A estrutura de grupo que voc define geralmente corresponde estrutura organizacional de sua empresa. Voc pode agrupar usurios e computadores com necessidades de computao e requisitos de acesso rede semelhantes. Voc pode
64
gerenciar esses grupos usando a guia Clientes do Symantec Endpoint Protection Manager. Quando voc seleciona um grupo na rvore Exibir clientes, quatro guias de pginas so exibidas na pgina direita. Cada uma dessas guias est associada ao gerenciamento do grupo selecionado. As quatro guias so Clientes, Polticas, Detalhes e Pacotes de instalao. Cada uma dessas guias oferece diferentes opes para o gerenciamento do grupo selecionado. O grupo Global a raiz da estrutura hierrquica em rvore. Abaixo dele, voc pode adicionar grupos e subgrupos para refletir a estrutura de sua empresa. A estrutura hierrquica em rvore tambm inclui, por padro, o grupo Temporrio. Nem sempre os usurios e computadores so designados a um grupo na primeira vez que fazem seu registro no Symantec Endpoint Protection. Eles so atribudos ao grupo Temporrio quando no pertencem a um grupo predefinido. Nota: Voc no pode criar subgrupos abaixo do grupo Temporrio. Figura 3-1 para ver um exemplo da hierarquia em rvore de grupos de uma empresa. Voc pode basear a estrutura de grupo de sua empresa no local, departamento ou qualquer outra classificao que atenda aos seus requisitos de negcios.
65
Figura 3-1
Se voc cria um pacote de instalao para implementao, pode incluir polticas de segurana de um grupo especfico. Nesse caso, esse grupo se tornar o grupo de clientes preferencial. O software-cliente do Symantec Endpoint Protection conectado rede depois de ser instalado. Ele automaticamente adicionado ao grupo de clientes preferencial, a menos que essa opo seja substituda por alguma outra configurao do Symantec Endpoint Protection Manager. Por exemplo, na guia Clientes voc pode ter adicionado manualmente um usurio ou computador em um grupo diferente. Depois que o cliente conectado ao Symantec Endpoint Protection Manager, o grupo especificado na pgina Clientes substitui aquele especificado no pacote de instalao. Voc pode adicionar o cliente como um computador ou como um usurio em grupos diferentes. O cliente conecta-se ao grupo ao qual foi adicionado no modo de computador. O grupo que foi especificado no pacote do cliente pode ter sido excludo anteriormente. O cliente ser colocado nesse grupo padro quando nenhum outro grupo for especificado para o usurio ou o computador na pgina Clientes.
66
Se voc importar usurios de um servidor Active Directory, a estrutura do grupo tambm ser importada.
Sobre clientes
Um cliente qualquer dispositivo de rede que se conecta rede corporativa e executa aplicativos baseados em rede. Os dispositivos de rede podem incluir laptops, computadores e servidores. Um pacote de software-cliente implementado em cada computador ou dispositivo na rede. H dois tipos de clientes: clientes do Symantec Endpoint Protection e clientes do Symantec Network Access Control. Os clientes do Symantec Endpoint Protection so instalados em computadores que dependem do Symantec Endpoint Protection para todas suas necessidades de firewall. Os clientes do Symantec Network Access Control so instalados em computadores que no precisam de um firewall ou que j possuem um firewall de terceiros. Voc pode executar os dois tipos de clientes em sua rede. Voc tambm pode alterar o tipo de software-cliente em um computador se as necessidades de firewall do computador forem alteradas. Use a guia Clientes no Symantec Endpoint Protection Manager para gerenciar estas configuraes. Voc pode aplicar polticas de segurana diferentes em locais diferentes. Por exemplo, o cliente pode ser configurado para alternar automaticamente para uma poltica de segurana diferente, se o local fsico do cliente for alterado. Uma poltica pode ser aplicada quando o cliente se conecta no escritrio e outra quando o cliente se conecta de forma remota. Nota: A funcionalidade da verificao de integridade do host um complemento do conjunto de recursos padro do produto.
67
depende do modo de execuo do software-cliente. O modo pode se basear no computador ou no usurio. Se o modo se basear no usurio, o software do computador-cliente obtm a poltica do grupo do qual o usurio for membro. Se o modo se basear no computador, o cliente obtm a poltica de segurana do grupo do computador do qual membro. Clientes que so configurados como usurios so considerados no modo baseado no usurio. Clientes que so configurados como computadores so considerados no modo baseado no computador. O modo baseado no computador sempre tem prioridade sobre o modo baseado no usurio. A maioria dos administradores define clientes como computadores quando um deles est localizado em uma rea desprotegida, como um saguo. Dessa forma, eles podem controlar a poltica de segurana independente de quem fizer logon. Aps um computador ser adicionado, assume-se o modo baseado no computador. Dessa maneira, os usurio que fizerem logon no computador ficaro restritos poltica aplicada ao grupo ao qual o computador pertence. A poltica que aplicada a um outro grupo no restringe estes usurios. Estes usurios no so restritos mesmo que possam ser associados a outros grupos pelo nome de usurio. Voc pode adicionar, excluir e mover usurios e computadores. possvel tambm definir computadores para serem detectores no gerenciados na rede.
68
Consulte Importao de informaes sobre usurios de um servidor de diretrios LDAP na pgina 270. Consulte Importao de unidades organizacionais de um servidor de diretrios ativo ou LDAP na pgina 274. Consulte Acrscimo de servidores de diretrio na pgina 268. Consulte Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager na pgina 269. Consulte Sincronizao das unidades organizacionais na pgina 275.
Adio de um domnio
Somente um administrador do sistema pode ver todos os domnios de uma rede corporativa. Se voc quer que um grupo esteja em mais de um domnio, adicione-o vrias vezes. Nota: Voc pode adicionar um ID do domnio para a recuperao de desastres. Se todos os servidores de gerenciamento em sua organizao falharem, voc precisar reconstruir o servidor de gerenciamento usando o mesmo ID que o servidor antigo. Voc pode obter o ID velho do domnio do arquivo sylink.xml em qualquer cliente. Para adicionar um domnio
1 2 3 4 5 6
No console, clique em Admin. Na pgina Admin, em Tarefas, clique em Adicionar domnio. Na caixa de dilogo Adicionar domnio, digite um nome de domnio e um nome de empresa opcional. Na caixa de texto Lista de contatos, digite opcionalmente as informaes adicionais, como o nome da pessoa responsvel pelo site. Se voc quer adicionar um ID do domnio, clique em Avanado >> e digite o valor na caixa de texto ID do domnio. Clique em OK.
Administrao de um domnio
Se voc for um administrador do sistema, poder criar e administrar domnios. Os administradores de domnio e os administradores limitados no podem criar e administrar domnios.
69
1 2 3
No console, clique em Admin. Na pgina Admin, no painel Tarefas, clique em Domnios. Em Exibir domnios, clique no domnio que voc quer administrar. No possvel administrar um domnio padro.
4 5 6
Em Tarefas, clique em Administrar domnio. Clique em Sim para confirmar que deseja administrar este domnio. Na caixa de dilogo que identifica o domnio administrado, clique em OK.
Adio de um grupo
possvel adicionar grupos aps definir a estrutura de grupos da sua organizao. A estrutura do grupo provavelmente corresponde estrutura organizacional da empresa. Os nomes dos grupos podem ter at 256 caracteres. As descries dos grupos podem ter at 1024 caracteres. Os nomes e as descries de grupo podem conter qualquer caractere, exceto os seguintes: [ / \ * ? < > | :]. Nota: No possvel adicionar grupos ao Grupo temporrio. Para adicionar um grupo
1 2 3 4 5
No console, clique em Clientes. Em Exibir clientes, selecione o grupo ao qual voc quer adicionar um novo subgrupo. Na guia Clientes, em Tarefas, clique em Adicionar grupo. Na caixa de dilogo Adicionar grupo para nome do grupo, digite o nome do grupo e uma descrio. Clique em OK.
Excluso de um grupo
possvel excluir os grupos no mais usados ou que no mais refletem a estrutura organizacional. S ser possvel excluir um grupo se ele estiver vazio. Ele no pode conter subgrupos, usurios ou computadores. Se um grupo no estiver vazio, primeiro ser necessrio mover ou excluir os subgrupos, usurios ou computadores. Alm disso, no possvel excluir os grupos Global ou Temporrio.
70
Sob determinadas condies, o Symantec Endpoint Protection Manager recriar o grupo excludo de um cliente. Essa condio pode incluir esta situao. Um pacote de instalao (de atualizao ou de nova instalao) ser criado especificando esse grupo antes que o mesmo seja excludo. Alm disso, a configurao de instalao Manter os recursos atuais do cliente ao atualizar ser ativada nesse pacote de instalao. Neste caso, quando o computador-cliente conecta-se ao servidor de gerenciamento, o servidor recria o grupo que foi especificado no pacote de instalao. Para excluir um grupo
1 2 3
No console, clique em Clientes. Na guia Clientes, em Exibir clientes, clique com o boto direito do mouse no grupo que voc quer excluir e clique em Excluir. Na caixa de dilogo Excluir, clique em Sim.
Renomeao de um grupo
possvel renomear grupos e subgrupos para que reflitam as alteraes na estrutura organizacional. possvel renomear um grupo para atualizar automaticamente o nome desse grupo em todos os usurios e computadores j atribudos. Os computadores-cliente de um grupo renomeado no so forados a alternar grupos ou a fazer download do novo perfil do grupo. Para renomear um grupo
1 2 3 4
No console, clique em Clientes. Na guia Clientes, em Exibir clientes, clique com o boto direito do mouse no grupo que voc quer renomear e clique em Renomear. Na caixa de dilogo Renomear grupo para nome do grupo, digite o novo nome do grupo. Clique em OK.
Mover um grupo
Qualquer grupo, com seus subgrupos, computadores e usurios, pode ser movido de um n da rvore de grupos para outro. Entretanto, no possvel mover os grupos Global e Temporrio. Alm disso, no possvel mover grupos no grupo Temporrio ou mover um grupo em um de seus subgrupos. Se um grupo usar poltica herdada, assumir a nova poltica do grupo para o qual for movido. Se tiver uma poltica especfica aplicada, manter essa poltica aps ser movido.
71
Se no houver poltica de grupo explicitamente aplicada ao grupo movido, ele usar a poltica do grupo de destino. Os clientes do grupo movido usaro o novo perfil. Para mover um grupo
1 2 3 4
No console, clique em Clientes. Na guia Clientes, em Exibir clientes, clique com o boto direito do mouse no grupo que voc quer mover e clique em Mover. Na caixa de dilogo Mover grupo, selecione o grupo de destino para o qual voc quer mover o grupo. Clique em OK.
1 2 3
No console, clique em Clientes. No painel Exibir clientes, selecione o grupo cujas propriedades deseja exibir. Clique na guia Detalhes.
1 2
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo ao qual voc quer adicionar um cliente.
72
3 4 5 6 7
Na guia Clientes, em Tarefas, clique em Adicionar conta de usurio. Em Adicionar usurio para nome do grupo, na caixa de texto Nome do usurio, digite o nome do novo usurio. Em Nome de domnio, opte por efetuar o logon em um domnio especfico ou no computador local. Na caixa de texto Descrio, digite uma descrio opcional do usurio. Clique em OK.
possvel adicionar um computador a mais de um grupo. necessrio saber o nome real do computador e do domnio para poder adicionar um computador. O tamanho mximo do nome do computador de 64 caracteres. O tamanho mximo do campo Descrio de 256 caracteres.
Voc pode adicionar manualmente um computador a um grupo especfico e instalar o cliente com um grupo preferencial associado a ele. Faa essa tarefa associando polticas de grupo durante a criao do pacote. Nesse caso, o cliente ser adicionado ao grupo especificado no servidor. O cliente no ser adicionado ao grupo especificado no pacote de instalao. Verifique se a adio de clientes aos grupos est bloqueada. Consulte Bloqueio da adio de clientes aos grupos na pgina 74. Para adicionar clientes como computadores
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo ao qual voc quer adicionar um cliente. Na guia Clientes, em Tarefas, clique em Adicionar conta de computador.
Configurao de domnios, grupos e clientes Alternncia do cliente entre o modo baseado no usurio e o modo baseado no computador
73
4 5 6
Na caixa de dilogo Adicionar computador, digite o nome do computador e do domnio aos quais voc quer adicionar o computador. Na caixa de texto Descrio, digite opcionalmente uma breve descrio do computador. Clique em OK.
O nome do computador pode ainda no estar em nenhum grupo. A mudana para o modo de computador exclui o nome de usurio do cliente no grupo e adiciona o nome do computador do cliente no grupo. O nome do computador do cliente e o nome de usurio esto no mesmo grupo. A mudana do modo de usurio para o modo de computador exclui o nome de usurio do grupo e o cliente adota o nome do computador. O nome do computador do cliente est em um grupo diferente daquele do nome do usurio. A mudana para o modo baseado no computador altera o grupo do cliente para o grupo do computador. Uma mensagem pop-up informar sobre a alterao do nome do grupo.
Quando o cliente est no modo de computador, usa a poltica do grupo ao qual o computador pertence. A poltica aplicada independente de quem faz login no computador. Se voc passar do modo baseado no computador para o modo baseado no usurio, considere as seguintes situaes:
O nome de usurio para logon ainda no est em nenhum grupo. A mudana para o modo de usurio exclui o nome do computador do cliente no grupo. Depois, ela adiciona o nome de usurio do cliente ao grupo. O grupo pode conter o nome de usurio do logon do cliente e o nome de usurio do logon do computador. A mudana do modo de computador para o modo de usurio exclui o nome do computador no grupo. O cliente adotar o nome do usurio.
74
O nome do computador do cliente est em um grupo diferente do nome do usurio. A mudana para o modo baseado no usurio altera o grupo do cliente para o grupo do usurio. Uma mensagem pop-up informar sobre a alterao do nome do grupo.
Como alternar o cliente entre o modo baseado no usurio e o modo baseado no computador
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo que contm o usurio ou o computador. Na guia Clientes, clique com o boto direito do mouse na tabela e selecione Alternar para o modo de computador ou Alternar para o modo de usurio. Esse modo uma configurao de alternncia, dessa forma um deles sempre ser exibido. As informaes na tabela sero alteradas para refletir a nova configurao.
1 2 3 4
No console, clique em Clientes. Em Exibir clientes, selecione o grupo em que voc quer bloquear novos clientes. Clique na guia Detalhes. Na pgina Detalhes, em Tarefas, clique em Editar propriedades do grupo.
75
5 6
Na caixa de dilogo Propriedades do grupo para nome do grupo, clique em Bloquear novos clientes. Clique em OK.
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo que contm os clientes que voc quer mover. Na guia Clientes, clique com o boto direito do mouse nos clientes que voc quer mover e clique emMover. Use a tecla Shift ou Control para selecionar todos os clientes ou apenas clientes especficos.
4 5
Na caixa de dilogo Mover grupo: nome do grupo, selecione o grupo para o qual voc quer mover os clientes selecionados. Clique em OK.
Excluso de clientes
possvel excluir usurios e computadores de qualquer grupo no Symantec Endpoint Protection Manager. Tenha cuidado ao excluir usurios e computadores. A excluso de usurios e computadores pode afetar a poltica de segurana executada no cliente. Por padro, o Symantec Endpoint Protection Manager exclui automaticamente os clientes inativos aps 30 dias. possvel desativar ou alterar essa opo como uma configurao de propriedade do site na guia Servidores. Consulte Edio das propriedades do site na pgina 256. Um cliente pode estar em execuo ao ser manualmente excludo de um grupo. Na prxima conexo do cliente ao Symantec Endpoint Protection Manager, ele ser registrado novamente, e as regras de registro do cliente sero aplicadas.
76
Se a estrutura do grupo inclui grupos e unidades organizacionais importadas, e um cliente est no modo baseado no computador, as seguintes regras aplicam-se:
O cliente alterna para uma unidade organizacional se o nome do computador existir na mesma. O cliente se registra novamente no servidor.
O cliente alternar para uma unidade organizacional se o nome de usurio existir na mesma. O cliente se registrar novamente no servidor.
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, localize o grupo que contm os clientes que voc quer remover. Na guia Clientes, selecione os clientes que voc quer remover. Use a tecla Shift ou Control para selecionar todos os clientes ou apenas clientes especficos.
4 5
Geral Mostra as informaes sobre o grupo, o domnio, o nome de logon e a configurao de hardware do computador. Rede Mostra informaes sobre os servidores DNS, DHCP e WINS e o endereo IP do computador. Clientes Mostra as informaes recolhidas do computador-cliente. Essas informaes incluem o tipo do cliente executado no computador. Alm disso, relaciona produtos de software especficos e informaes sobre a poltica. Essas informaes incluem a verso de software-cliente, o nmero de srie do perfil atual, o nmero de srie da assinatura atual e a ltima hora on-line.
77
Informaes do usurio Mostra as informaes sobre a pessoa atualmente conectada ao computador. Essas informaes so preenchidas quando o administrador ativa a coleta de informaes sobre os usurios.
Consulte Coletar informaes do usurio na pgina 91. Para exibir as propriedades de um cliente
1 2 3 4 5 6
No console, clique em Clientes. No painel Exibir clientes, selecione o grupo que contm os clientes cujas propriedades voc deseja exibir. Na guia Clientes, selecione o cliente. Em Tarefas, clique em Editar propriedades. Na caixa de dilogo nome do cliente, voc pode exibir as informaes sobre o cliente. Clique em OK.
1 2 3 4
No console, clique em Clientes. Na guia Clientes, em Exibir clientes, escolha o grupo que voc quer pesquisar. Em Tarefas, clique em Procurar clientes. Na caixa de dilogo Procurar clientes, na lista suspensa Localizar, selecione Computadores ou Usurios.
78
5 6 7 8
Clique em Procurar para pesquisar um grupo diferente. Na caixa de dilogo Selecionar grupo, selecione o grupo e clique em OK. Em Critrio de pesquisa, clique na lista suspensa Campo de pesquisa e selecione os critrios pelos quais voc quer pesquisar. Clique na lista suspensa Comparao e selecione um operador de comparao. possvel usar operadores booleanos padro nos critrios da pesquisa.
1 2 3 4
No console, clique em Clientes. No painel Exibir clientes, selecione o grupo que voc deseja pesquisar. No painel Tarefas, clique em Definir filtro de exibio. Na caixa de dilogo Definir filtro de exibio, selecione uma das seguintes opes:
Exibir todos os usurios e computadores Exibir todos os usurios Exibir todos os computadores Exibir o status on-line (indicado por uma luz verde ao lado do nome do usurio)
5 6
Defina o nmero de clientes que aparecem a um nmero entre 1 e 5000. Clique em OK.
Captulo
Gerenciamento de administradores
Este captulo contm os tpicos a seguir:
Sobre os administradores Sobre o gerenciamento de administradores Adio de um administrador Alternncia entre um administrador no limitado e um limitado e configurao dos direitos de acesso Bloqueio de uma conta de administrador aps vrias tentativas de logon Autenticao de administradores Como renomear um administrador Alterao da senha do administrador Remoo de um administrador
Sobre os administradores
O Symantec Endpoint Protection Manager usa administradores para implementar a sua funcionalidade. So usados trs tipos de funes de administradores: administrador do sistema, administrador e administrador limitado. Cada funo de administrador tem diferentes conjuntos de privilgios e tarefas a realizar. O administrador do sistema o administrador super do sistema. Um administrador designado como administrador do sistema pode fazer qualquer coisa no sistema. Um administrador est um nvel abaixo de um administrador do sistema. O
80
administrador o administrador super dentro do domnio que gerencia. Ele no pode criar nem excluir domnios. Ele tambm no pode acessar servidores de gerenciamento nem servidores do Enforcer. Os administradores limitados executam o trabalho que for designado a eles pelo administrador do sistema ou pelo administrador. Alm disso, podem configurar seus prprios atributos, inclusive configuraes de segurana e configuraes de notificao. O Tabela 4-1 relaciona as responsabilidades para cada funo de administrador. Tabela 4-1 Funes e responsabilidades dos tipos de administrador Responsabilidades
Funo do administrador
Administrador do sistema
Gerencia domnios.
Cria e gerencia administradores do sistema, administradores e administradores limitados. Gerencia servidores. Administrador
Cria administradores e administradores limitados dentro do domnio. Exclui e modifica os administradores que so criados dentro de um domnio nico. Muda os atributos para os administradores que so criados no domnio. Esses atributos incluem notificaes, segurana e configuraes de permisso. Administrador limitado
Gerencia direitos de acesso, direitos de relatrio e configuraes de notificao para grupos especficos dentro de um domnio nico. Executa o trabalho que o administrador do sistema ou o administrador atribui. No pode criar, excluir ou modificar domnios ou outros administradores. No pode mudar os direitos de acesso do administrador limitado. No pode configurar o servidor de gerenciamento ou o servidor Enforcer.
81
Os administradores do sistema podem visualizar e modificar todo o sistema, enquanto que os administradores s podem visualizar e modificar seus prprios domnios. Os administradores do sistema tm acesso integral a todas as pginas e guias do Symantec Endpoint Protection Manager. Os administradores s tm privilgios de relatrios. Eles no tm acesso a domnios ou servidores e voc pode limitar acesso a outras opes. As tarefas que um administrador pode executar dependem do tipo de administrador. Por exemplo:
Um administrador do sistema v todos os outros administradores do sistema, todos os administradores e todos os administradores limitados que esto associados ao domnio atual. Um administrador v o domnio e os administradores limitados associados ao domnio que o administrador administra atualmente. Um administrador limitado v somente a si mesmo.
Quando voc instala o Symantec Endpoint Security Manager, criado um administrador padro do sistema chamado admin. Voc pode visualizar todos os administradores que gerenciam o domnio no qual esto conectados. Essa lista inclui todos os administradores do sistema, os administradores e os administradores limitados.
Adio de um administrador
medida que sua rede expande ou se altera, voc pode achar que o nmero de administradores insuficiente para atender s suas necessidades. Nesse ponto, possvel adicionar um ou mais administradores. Quando voc adiciona um administrador, especifica os recursos e restries deste. Como um administrador do sistema, voc pode adicionar um outro administrador do sistema, administrador ou administrador limitado. Consulte Tabela 4-1 na pgina 80. A seguinte lista contm informaes adicionais sobre como criar administradores do sistema:
Os administradores do sistema tm direitos de acesso total. Voc tambm pode adicionar administradores e administradores limitados, ambos os quais tm direitos de acesso muito limitados. Quando no se atribui nenhum direito de acesso ao administrador, este criado em um estado desativado e no pode efetuar o login.
82
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Administradores e, em seguida, em Adicionar administrador. Na caixa de dilogo Adicionar administrador, digite o nome do administrador. Esse nome o nome com o qual o administrador faz o logon e pelo qual o administrador conhecido dentro do aplicativo.
Opcionalmente, digite o nome completo do administrador na segunda caixa de texto. Esse campo usado apenas para fins de informao.
Digite duas vezes a senha. A senha deve conter seis ou mais caracteres, todos os caracteres so permitidos.
Especifique o tipo de autenticao. O valor padro Autenticao do servidor de gerenciamento Symantec. Se quiser utilizar o valor padro, v para a etapa 9.
7 8
Se quiser alterar para outro tipo de autenticao, clique Alterar. Na caixa de dilogo Autenticao do administrador, escolha uma das seguintes opes:
Autenticao do servidor de gerenciamento Symantec Consulte Acrscimo de servidores de diretrio na pgina 268. Autenticao RSA SecurID Consulte Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID na pgina 284. Autenticao de diretrio Depois digite o servidor de diretrio e o nome da conta nas caixas de texto apropriadas.
Administrador do sistema, depois v para a etapa 12. Administrador, depois v para a etapa 10. Administrador limitado, depois v para a etapa 11.
Gerenciamento de administradores Alternncia entre um administrador no limitado e um limitado e configurao dos direitos de acesso
83
Selecione Exibir relatrios e clique em Direitos de relatrios. Selecione Gerenciar clientes e clique em Direitos do grupo. Voc pode especificar quais grupos o administrador no tem o acesso completo, acesso somente leitura ou o nenhum acesso. Clique em Gerenciar polticas. Voc pode autorizar o administrador a criar somente polticas no compartilhadas para um local clicando em Permitir apenas edio de poltica especfica do local.
12 Clique em OK.
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador. Em Tarefas, clique em Editar propriedades do administrador e clique em Direitos de acesso. Na guia Direitos de acesso, realize uma das seguintes tarefas:
Selecione Administrador e v para a etapa 7. Se voc migrou do Symantec AntiVirus 10.x ou de verses anteriores e quer que o administrador execute relatrios para estes grupos de servidores migrados, clique em Direitos de relatrios.
84
Gerenciamento de administradores Bloqueio de uma conta de administrador aps vrias tentativas de logon
Selecione Exibir relatrios e clique em Direitos de relatrios. Selecione Gerenciar clientes e clique em Direitos do grupo. Voc pode especificar o nvel de acesso que o administrador tem nos grupos. Selecione Gerenciar polticas. Para limitar o administrador a criar somente polticas no compartilhadas para um local, clique em Permitir apenas edio de poltica especfica do local.
Clique em OK.
Falha no login. O valor da tentativa redefinido para 0 depois que o administrador faz log on e, posteriormente, logoff com sucesso. O administrador tem um nmero certo de tentativas para fazer log on outra vez posteriormente. Depois que o administrador atinge o limite de tentativas de logon malsucedidas, a conta bloqueada. O administrador deve ento esperar o nmero especificado de minutos antes de fazer logon novamente.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador. Em Tarefas, clique em Editar propriedades do administrador.
85
Na guia Geral, na caixa de texto E-mail, digite o endereo de e-mail do administrador. O servidor de gerenciamento enviar uma mensagem de e-mail para este endereo quando o servidor de gerenciamento bloquear a conta do administrador. Voc deve marcar a caixa de seleo Enviar alerta de e-mail quando a conta estiver bloqueada para enviar a mensagem de e-mail.
6 7
Em Limite de tentativas de login, mova o regulador para definir o nmero de tentativas incorretas permitidas para logon. Para bloquear a conta quando o administrador exceder o nmero de tentativas do logon, clique em Bloquear esta conta quando tentativas de login excederem o limite. Para enviar uma mensagem de e-mail para o administrador aps o servidor de gerenciamento bloquear o administrador, marque Enviar alerta de e-mail quando a conta estiver bloqueada e defina ento o nmero de minutos. Clique em OK.
Autenticao de administradores
Quando voc adiciona um administrador, pode especificar qual software de autenticao o servidor de gerenciamento deve usar para autenticar as contas do administrador. Voc pode autenticar administradores usando o servidor de gerenciamento com o RSA SecurID. Deve-se verificar se h um Servidor RSA e se o servidor do RSA SecurID j foi instalado e configurado em um computador separado. Verifique tambm se o RSA SecurID consegue se comunicar com o Agente do SecurID. Voc pode ativar a segurana RSA para contas do administrador no Symantec Endpoint Protection Manager. Os seguintes mecanismos para efetuar logon no RSA a seguir tm suporte:
Token do RSA SecurID (no tokens do RSA do software) Carto do RSA SecurID Carto do teclado numrico do RSA (no cartes inteligentes do RSA)
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador.
86
4 5
Em Tarefas, clique em Editar propriedades do administrador e clique em Autenticao. Na guia Autenticao, selecione uma das seguintes opes da autenticao que voc quer usar para autenticar a conta do administrador:
Autenticao do servidor de gerenciamento Symantec Consulte Acrscimo de servidores de diretrio na pgina 268. Autenticao RSA SecurID Consulte Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID na pgina 284. Autenticao de diretrio Em seguida, digite o servidor do diretrio e o nome da conta do administrador.
Clique em OK.
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador para renomear. Em Tarefas, clique em Renomear administrador. Na caixa de dilogo Renomear administrador de nome, altere o nome e clique em OK.
87
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador. Em Tarefas, clique em Alterar senha do administrador. Digite e confirme a nova senha. A senha deve conter pelo menos seis caracteres e todos os caracteres esto permitidos.
Clique em OK.
Remoo de um administrador
possvel remover um administrador quando esse administrador no for mais necessrio. Para remover um administrador
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Administradores. Em Exibir administradores, selecione o administrador a ser removido. No painel Tarefas, clique em Excluir administrador. Na caixa de dilogo Excluir administrador de nome, clique em Sim para confirmar que deseja remover este administrador.
88
Captulo
Sobre os pacotes de instalao do cliente Configurao das opes de pacotes de instalao do cliente Exportao de pacotes de instalao do cliente Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes Excluso de pacotes de upgrade
90
Como trabalhar com pacotes de instalao de clientes Configurao das opes de pacotes de instalao do cliente
Normalmente, se voc usar o objeto da poltica do grupo do Active Directory, voc no escolher fazer a exportao para um nico arquivo executvel. Durante o processo de exportao, selecione os pacotes de instalao de 32 ou 64 bits fornecidos por padro. Em seguida, selecione, opcionalmente, as tecnologias de proteo de cliente especficas para instalar, caso no deseje instalar todos os componentes. Tambm possvel especificar como a instalao interage com os usurios finais. Finalmente, instale os arquivos exportados (um pacote) nos computadores, um de cada vez, ou implemente os arquivos exportados em vrios computadores simultaneamente. Para opes de implementao de instalao em cliente, consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control no CD. Ocasionalmente, a Symantec oferece pacotes atualizados de arquivos de instalao. Quando um software-cliente instalado em computadores-cliente, voc pode automaticamente atualizar o software-cliente em todos os clientes de um grupo com o recurso de upgrade automtico. Voc no precisa implementar novamente o software com ferramentas de implementao de instalao.
1 2
No console, clique em Admin e, em seguida, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Conjunto de recursos de instalao do cliente.
Como trabalhar com pacotes de instalao de clientes Configurao das opes de pacotes de instalao do cliente
91
3 4 5 6 7
Em Tarefas, clique em Adicionar conjunto de recursos de instalao do cliente. Na caixa de dilogo Adicionar recursos de instalao de cliente, na caixa Nome, digite um nome. Na caixa Descrio, digite uma descrio do conjunto de recursos de instalao de cliente. Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo, clique em Ajuda. Clique em OK.
1 2 3 4 5 6
Na guia Admin, no painel esquerdo inferior, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Adicionar configuraes de instalao do cliente. Em Tarefas, clique em Adicionar configuraes de instalao do cliente . Na caixa de dilogo Configuraes de instalao do cliente, na caixa Nome, digite um nome. Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo, clique em Ajuda. Clique em OK.
92
Como trabalhar com pacotes de instalao de clientes Exportao de pacotes de instalao do cliente
Nota: Aps ativar a mensagem para que seja exibida pela primeira vez no computador-cliente e o usurio responder com as informaes solicitadas, a mensagem no ser exibida novamente. Mesmo se voc editar alguns campos ou desativar e reativar a mensagem, o cliente no mostrar uma nova mensagem. Porm, o usurio poder editar as informaes em qualquer momento e o servidor de gerenciamento vai recuperar essa informaes. Para coletar informaes do usurio
1 2 3 4 5 6 7
No console, clique em Admin e, em seguida, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Pacotes de instalao do cliente. No painel Pacotes de instalao do cliente, clique no pacote que deseja coletar informaes do usurio. Em Tarefas, clique em Definir a coleta de informaes sobre o usurio. Na caixa de dilogo Definir coleo de informaes sobre o usurio, marque Coletar informaes do usurio. No campo de entrada Mensagem pop-up, digite a mensagem que deseja que os usurios leiam quando as informaes forem solicitadas. Se voc deseja que o usurio tenha a capacidade de adiar a coleta de informaes, marque Ativar Lembrar-me mais tarde e defina o tempo em minutos. Em Selecionar campos, exibidos ao usurio para a entrada, escolha o tipo de informaes a coletar e depois clique em Adicionar. Voc pode marcar um ou mais campos simultaneamente, pressionando a tecla Shift ou a tecla Control.
Na coluna Opcional, marque a caixa de seleo ao lado de todos os campos que deseja definir como opcionais para o preenchimento pelo usurio.
10 Clique em OK.
Como trabalhar com pacotes de instalao de clientes Exportao de pacotes de instalao do cliente
93
Por exemplo, se voc criar um pacote de instalao para um grupo chamado MeuGrupo em Global, ser criado um diretrio chamado Global_MeuGrupo. Esse diretrio conter o pacote de instalao exportado. Nota: Essa conveno de denominao no faz a distino entre pacotes de instalao do cliente do Symantec Endpoint Protection e do Symantec Network Access Control. O nome de um pacote exportado para um nico executvel setup.exe para o Symantec Endpoint Protection e o Symantec Network Access Control. Portanto, certifique-se de criar uma estrutura de diretrios que permita distinguir entre os arquivos de instalao do Symantec Endpoint Protection e do Symantec Network Access Control. H uma deciso importante a fazer ao exportar pacotes. Voc deve decidir se um pacote de instalao ser criado para clientes gerenciados ou no gerenciados. Se criar um pacote para clientes gerenciados, ser possvel gerenci-los com o console do Symantec Endpoint Protection Manager. Se criar um pacote para clientes no gerenciados, no ser possvel gerenci-los com o console do Symantec Endpoint Protection Manager. Nota: Se voc exportar pacotes de instalao do cliente a partir de um console remoto do Symantec Endpoint Protection Manager, os pacotes sero criados no computador no qual o console de gerenciamento remoto for executado. Alm disso, se vrios domnios forem usados, exporte os pacotes para cada domnio ou eles no aparecero como disponveis para os grupos de domnio. Depois de exportar um ou mais pacotes de instalao de arquivos, implemente os arquivos de instalao nos computadores-cliente. Para obter mais detalhes sobre a instalao de software-cliente, consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control no CD. Para exportar pacotes de instalao do cliente
1 2 3 4 5
No console, clique em Admin e, em seguida, clique em Instalar pacotes. Em Exibir pacotes de instalao, clique em Pacotes de instalao do cliente. No painel Pacotes de instalao do cliente, em Nome do pacote, clique no pacote a exportar. No painel inferior esquerdo, em Tarefas, clique em Exportar pacote de instalao do cliente. Na caixa de dilogo Exportar pacote, clique em Procurar.
94
Como trabalhar com pacotes de instalao de clientes Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes
Na caixa de dilogo Selecionar a pasta para exportao, procure e selecione o diretrio para conter o pacote exportado; em seguida, clique em OK. Diretrios com caracteres de dois bytes ou high-ASCII no so aceitos e so bloqueados.
7 8 9
Na caixa de dilogo Exportar pacote, defina as demais opes de acordo com seus objetivos de instalao. Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo, clique em Ajuda. Clique em OK.
1 2
Copie o pacote para um diretrio no computador que executa o Symantec Endpoint Protection Manager. No console, clique em Admin.
Como trabalhar com pacotes de instalao de clientes Como adicionar atualizaes de pacotes de instalao e fazer upgrade de clientes
95
3 4 5 6 7 8
Em Tarefas, clique em Instalar pacotes. Em Tarefas, clique em Adicionar pacote de instalao do cliente. Na caixa de dilogo Adicionar pacote de instalao do cliente, digite um nome e uma descrio para o pacote. Clique em Procurar. Na caixa de dilogo Selecione a pasta, localize e selecione o arquivo nome_do_produto.info para o novo pacote e, ento, clique em Selecionar. Quando o prompt Concludo com sucesso for exibido, proceda de uma das seguintes maneiras:
Se no deseja exportar os arquivos de instalao e disponibiliz-los para implantao, clique em Fechar. Voc concluiu esse procedimento. Se no deseja exportar os arquivos de instalao e disponibiliz-los para implantao, clique em Exportar este pacote e, ento, conclua esse procedimento.
Na caixa de dilogo Exportar pacote, clique em Procurar. o diretrio para conter o pacote exportado; em seguida, clique em OK.
10 Na caixa de dilogo Selecionar a pasta para exportao, procure e selecione 11 Na caixa de dilogo Exportar pacote, selecione um grupo e defina, ento, as
outras opes de acordo com seus objetivos de instalao.
12 Para obter detalhes sobre a definio de outras opes nessa caixa de dilogo,
clique em Ajuda.
13 Clique em OK.
Se no fez isso, exiba o painel Pacotes de instalao do cliente, completando as seguintes etapas:
96
Em Tarefas, clique em Instalar pacotes e depois em Fazer upgrade de grupo com pacotes.
2 3
No painel Fazer upgrade do Assistente de Grupos, clique em Avanar. No painel Selecionar o pacote de instalao do cliente, em Selecione o novo pacote de instalao do cliente, selecione o pacote que voc adicionou e, em seguida, clique em Avanar. No painel Especificar os grupos, marque os grupos dos quais deseja fazer um upgrade e, ento, clique em Avanar. No painel Configuraes do upgrade do pacote, marque Fazer download do servidor de gerenciamento e, ento, clique em Avanar. No painel Assistente de Upgrade dos grupos concludo, clique em Concluir.
4 5 6
1 2 3 4
No console, clique em Clientes. No painel Exibir clientes, selecione o grupo ao qual voc atribuiu o pacote. Na guia Instalar pacotes, em Tarefas, clique em Adicionar pacote de instalao do cliente. Nas guias Geral e Notificao, selecione as opes que controlam como voc deseja distribuir a atualizao. Para obter detalhes sobre a definio de outras opes, clique em Ajuda.
1 2
97
3 4 5
No painel Pacotes de instalao do cliente, selecione o pacote a ser excludo. Em Tarefas, clique em Excluir pacote de instalao do cliente. Na caixa de dilogo Excluir pacote de instalao do cliente, clique em Avanar.
98
Captulo
Sobre o LiveUpdate e a atualizao de definies e contedo Configurao de um site para fazer o download de atualizaes Configurao de polticas do LiveUpdate Opes avanadas de distribuio de atualizao
100
deseja que os clientes obtenham por download a partir do servidor. Apenas o primeiro tipo de poltica compatvel com o Symantec Network Access Control.
Symantec LiveUpdate
Grupo de clientes
Servidor de gerenciamento
Servidor de gerenciamento
Grupos de clientes
O provedor de atualizaes de grupos uma opo que pode ser usada em qualquer grupo. Ao criar uma poltica do LiveUpdate para o grupo, possvel especificar
101
um cliente para fazer o download das atualizaes. Voc pode enviar as atualizaes aos outros clientes no grupo. O provedor de atualizaes de grupos no precisa estar no grupo e pode atualizar vrios grupos. Em redes grandes, com mais de 10.000 clientes, um servidor interno do LiveUpdate disponibilizado para conservar a largura de banda. Essa arquitetura mantm o poder de processamento no servidor de gerenciamento. Nesse caso, voc pode configurar o servidor interno do LiveUpdate para fazer o download de atualizaes de um servidor Symantec LiveUpdate e, ento, enviar atualizaes a computadores-cliente. Com essa arquitetura, o servidor de gerenciamento transfere a funcionalidade de atualizao, mas ainda processa registros e atualizaes de polticas. O servidor interno do LiveUpdate tambm til para redes que executam vrios produtos da Symantec que tambm executam o LiveUpdate para atualizar clientes. A Figura 6-1 ilustra essas opes de arquiteturas mais complexas. Figura 6-2 Opes mais complexas de arquitetura de distribuio de atualizaes
Symantec LiveUpdate
Servidor do LiveUpdate
Servidor do LiveUpdate
Servidor de gerenciamento
Grupos de clientes
Grupos de clientes
102
Nota: Duas opes adicionais de arquitetura esto disponveis. Uma opo fornece ao gerenciamento de terceiros ferramentas como o Microsoft SMS e o IBM Tivoli. A outra opo abastece o servidor proxy colocado entre o servidor interno do LiveUpdate e os servidores e clientes de gerenciamento por ele atualizados. Para obter mais detalhes sobre servidor proxy, consulte o Guia do Administrador do LiveUpdate no CD de instalao. A Tabela 6-1 descreve as opes de arquitetura mais comuns. Tabela 6-1 Arquitetura
Symantec Endpoint Protection Managers para clientes (Padro)
Descrio
Por padro, os gerenciadores Symantec Endpoint Protection Manager atualizam os clientes por eles gerenciados e os servidores de gerenciamento extraem essas atualizaes do banco de dados do site. Normalmente, os bancos de dados recebiam atualizaes de um servidor do Symantec LiveUpdate.
Provedor de atualizaes Um provedor de atualizaes de grupos de grupos para clientes um cliente que atua como um proxy entre o Symantec Endpoint Protection Manager e os clientes no grupo. O provedor de atualizaes de grupos recebe atualizaes de um servidor de gerenciamento ou do LiveUpdate e, ento, encaminha as atualizaes para os outros clientes no grupo. Um provedor de atualizaes de grupos pode atualizar vrios grupos. Servidor do LiveUpdate para clientes Os clientes podem obter atualizaes diretamente de um servidor do LiveUpdate. O servidor do LiveUpdate pode ser um servidor externo do Symantec LiveUpdate ou um servidor interno do LiveUpdate, que recebe atualizaes de um servidor externo da Symantec.
Use esse mtodo para grupos no mesmo local em locais remotos com largura de banda mnima. Esse mtodo reduz tambm a carga nos servidores de gerenciamento.
Utilize o servidor externo do Symantec LiveUpdate para os computadores-cliente no gerenciados que no esto sempre conectados rede corporativa. Utilize o servidor interno do LiveUpdate em grandes redes para reduzir a carga no servidor do Symantec Endpoint Protection Manager.
103
Arquitetura
Descrio
Quando us-lo
Use esse mtodo quando desejar testar arquivos de atualizao antes de distribu-los. Use esse mtodo se voc tem uma infra-estrutura de distribuio de ferramentas de terceiros e deseja aproveit-la.
Distribuio de Ferramentas de terceiros, como Microsoft ferramentas de terceiros SMS, permitem distribuir arquivos de atualizao especficos para clientes. (No ilustrado) possvel recuperar arquivos com extrao automtica do Intelligent Updater do website da Symantec que contm arquivos de definies de vrus e risco segurana com extenses jdb e vdb. As extenses ldb no so mais aceitas. Para receber outros arquivos de atualizao, necessrio definir e configurar um servidor do Symantec Endpoint Protection Manager para fazer o download e implantar arquivos de atualizao.
Tipo de atualizao
Definies de antivrus e anti-spyware
Assinaturas do decompositor Essas assinaturas aceitam mecanismo de proteo antivrus e anti-spyware e so usadas para decompor e ler os dados armazenados em vrios formatos. Assinaturas heursticas da verificao proativa de ameaas TruScan Essas assinaturas protegem contra ameaas de ataque de dia zero.
104
Tipo de atualizao
Descrio
Lista de aplicativos Essas listas de aplicativos so aplicativos comerciais comerciais da verificao legtimos que geraram falsos positivos anteriormente. proativa de ameaas TruScan Assinaturas de preveno de Essas assinaturas protegem contra ameaas de rede e intruses aceitam mecanismos de preveno e deteco de intruses. Assinaturas de controle de envio Essas assinaturas controlam o fluxo de envios ao Symantec Security Response.
Com que freqncia verificar as atualizaes. Que tipos de atualizaes obter por download. As polticas do LiveUpdate tambm especificam que tipos de atualizaes sero obtidas por download para os clientes. Certifique-se de que o site faa o download de todas as atualizaes especificadas nas polticas do LiveUpdate do cliente. Os idiomas para os tipos de atualizaes a serem obtidas por download. O servidor do LiveUpdate que fornece as atualizaes ao site. possvel especificar um servidor do Symantec LiveUpdate externo (recomendado) ou um servidor do LiveUpdate interno que tenha sido instalado e configurado anteriormente. O nmero de revises de contedo a ser mantido e se os pacotes de clientes devem ser armazenados descompactados.
possvel definir um servidor interno do LiveUpdate em um computador independentemente de o software do Symantec Endpoint Protection Manager estar instalado. Seja qual for o caso, voc dever usar o utilitrio de administrao do LiveUpdate para atualizar o servidor do LiveUpdate. O utilitrio de administrao do LiveUpdate obtm as atualizaes de definies do servidor do
105
Symantec LiveUpdate. O utilitrio coloca os pacotes em um servidor da Web, em um site FTP ou em um local designado com um caminho UNC. Configure, ento, os Symantec Endpoint Protection Managers para obter as atualizaes de definies desse local. Para obter mais informaes, consulte o Guia do Administrador do LiveUpdate, que est disponvel no CD de instalao ou no website de suporte da Symantec. Caso a replicao seja usada, apenas um site precisar ser configurado para fazer o download dos arquivos de atualizao. A replicao atualiza automaticamente o outro banco de dados. Entretanto, como prtica recomendada, voc no deve replicar atualizaes de produto entre sites. Essas atualizaes podem ser muito grandes e existe uma para cada idioma selecionado. Se selecionar para download atualizaes de produtos com o LiveUpdate para o Symantec Endpoint Security Manager, as atualizaes aparecero automaticamente no painel Pacotes de instalao. Atualize, ento, os clientes com o upgrade automtico. Se usar essa abordagem para controle de verso, voc dever selecionar upgrades automticos de produto na poltica de configuraes do LiveUpdate. Nota: Os sites fazem o download de arquivos MSP para atualizaes de produtos e, ento, criam novos arquivos MSI. Os sites replicaro os arquivos MSI se voc optar por replicar as atualizaes de produtos. Os arquivos MSP so uma frao do tamanho dos arquivos MSI. O agendamento padro para a execuo do Symantec Endpoint Protection Manager a cada 4 horas uma prtica recomendada. Para configurar um site para fazer o download de atualizaes
1 2 3 4
No console, clique em Admin. No painel Tarefas, clique em Servidores. No painel Exibir, clique com o boto direito do mouse em Site local e, ento, clique em Propriedades. Na caixa de dilogo Propriedades do site, na guia LiveUpdate, em Agendamento de download, defina as opes de agendamento para a freqncia com que o servidor deve fazer a verificao por atualizaes. Em Tipos de contedo para download, inspecione a lista de tipos de atualizao que so obtidas por download. Para adicionar um tipo de atualizao, clique em Alterar seleo, modifique a lista e, ento, clique em OK. Em Idiomas para download, inspecione a lista de idiomas dos tipos de atualizao obtidos por download.
5 6 7
106
8 9
Para adicionar um tipo de atualizao, clique em Alterar seleo, modifique a lista e, ento, clique em OK. Sob Servidores de origem do LiveUpdate, examine o servidor atual do LiveUpdate que usado para atualizar o servidor de gerenciamento. Este servidor o servidor Symantec LiveUpdate por padro. Ento, execute um destes procedimentos:
Para usar o servidor de origem do LiveUpdate, clique em OK. No continue esse processo, ele est concludo. Para usar um servidor interno do LiveUpdate, clique em Editar servidores de origem, e continue o procedimento.
13 Clique em OK.
A Ajuda relaciona e descreve os dados a serem inseridos nas caixas. Para suporte a failover, possvel instalar, configurar e selecionar mais de um servidor do LiveUpdate. Se um servidor ficar off-line, o outro servidor fornecer suporte.
107
A poltica de contedos do LiveUpdate especifica os tipos de atualizaes que os clientes tm permisso para verificar e instalar. Para cada tipo, possvel especificar que os clientes verifiquem e instalem a atualizao mais recente. Tambm possvel especificar uma verso de atualizao que os clientes instalaro se ainda no a estiverem executando. No possvel aplicar essa poltica a locais especficos em um grupo. Somente possvel aplicar essa poltica em nvel de grupo.
1 2 3 4 5
No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. Na guia Configuraes do LiveUpdate, no painel Tarefas, clique em Adicionar uma poltica de configuraes do LiveUpdate. No painel Viso geral, na caixa Nome da poltica, digite um nome para a poltica. Em Poltica do LiveUpdate, clique em Configuraes do servidor.
108
No painel Configuraes do servidor, em Servidor interno ou externo do LiveUpdate, marque e ative pelo menos uma fonte da qual recuperar atualizaes. A maioria das organizaes deveria usar o servidor de gerenciamento padro.
7 8 9
Se voc selecionou Usar um servidor do LiveUpdate, em Poltica do LiveUpdate, clique em Agendamento. No painel Agendamento, aceite ou altere as opes. Se voc selecionou Usar um servidor do LiveUpdate, em Poltica do LiveUpdate, clique em Configuraes avanadas.
11 Aps configurar a poltica, clique em OK. 12 Na caixa de dilogo Atribuir poltica, proceda de uma das seguintes maneiras:
Clique em Sim para salvar e atribuir a poltica a um grupo ou local no grupo. Clique em No para apenas salvar a poltica.
109
Consulte Configurao de um site para fazer o download de atualizaes na pgina 104. Se um grupo for configurado para obter atualizaes de um servidor do LiveUpdate, os clientes do grupo recebero todas as atualizaes permitidas na poltica de contedos do LiveUpdate. Se a poltica de contedos do LiveUpdate especificar uma determinada verso para atualizao, os clientes nunca recebero atualizaes para essa atualizao especfica at que a configurao seja alterada de uma verso especfica para a verso disponvel mais recente. Os servidores do LiveUpdate no compreendem a funcionalidade de verso nomeada. As verses nomeadas permitem exercitar um controle mais rgido em relao s atualizaes que so distribudas aos clientes. Geralmente, os ambientes que testam as atualizaes mais recentes antes de distribu-las a clientes usam a funcionalidade de verso nomeada. Nota: A utilizao de verses especficas fornece a funcionalidade de reverso. Para configurar uma poltica de contedos do LiveUpdate
1 2 3 4 5 6 7
No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. Na guia Contedo do LiveUpdate, clique em Adicionar uma poltica de contedo do LiveUpdate. No painel Viso geral, na caixa Nome da poltica, digite um nome para a poltica. No painel Contedo do LiveUpdate, clique em Definies de segurana. No painel Definies de segurana, marque as atualizaes para download e instalao e desmarque as atualizaes que no deseja aprovar. Em cada atualizao, proceda de uma das seguintes maneiras:
Se voc no marcou Selecionar uma verso para um tipo de atualizao, clique em OK e, ento, continue com a etapa 11. Se voc marcou Selecionar uma verso para um tipo de atualizao, clique em Editar e, ento, continue com a prxima etapa.
Na caixa de dilogo Selecionar uma verso, na coluna Verso, clique e selecione a verso a ser usada e, ento, clique em OK.
110
10 Na janela Contedos do LiveUpdate, clique em OK. 11 Na caixa de dilogo Atribuir poltica, clique em Sim.
Voc tambm pode cancelar este procedimento e atribuir a poltica posteriormente.
1 2 3 4 5
No console, clique em Polticas e crie pelo menos duas polticas de contedos do LiveUpdate. Aplique uma das polticas a um grupo. Clique em Clientes. Na guia Polticas, no painel direito Configuraes, clique em Poltica de contedos do LiveUpdate. Na caixa de dilogo Poltica de contedos do LiveUpdate, anote o nome da poltica usada atualmente em Especifique as polticas de contedo do LiveUpdate para usar nesse grupo. Para alterar a poltica aplicada ao grupo, clique na poltica de contedo a ser usada e clique em OK.
111
atualizaes do grupo tambm permite transferir o poder de processamento do Symantec Endpoint Protection Manager, se essa opo for necessria. Nota: possvel configurar um provedor de atualizaes do grupo ao criar uma poltica ou configur-lo ao modificar uma poltica existente. Voc deve primeiro criar uma poltica sem um provedor de atualizaes do grupo e verificar se os computadores-cliente recebem atualizaes. Na verificao, possvel adicionar um provedor de atualizaes do grupo. Essa abordagem ajuda a solucionar problemas de comunicao. Contudo, se o provedor de atualizaes do grupo estiver off-line, os clientes do grupo recebero atualizaes diretamente do servidor de gerenciamento. Ao configurar um provedor de atualizaes do grupo, especifique um nome de host ou endereo IP e um nmero de porta TCP. O nmero de porta TCP padro 2967, a porta usada para as comunicaes de rede do Symantec AntiVirus 10.x e do Symantec Client Security 3.x. Se o computador do provedor de atualizaes do grupo receber endereos IP com DHCP, voc dever atribuir um endereo IP esttico ao computador ou digitar o nome do host. Se o computador do provedor de atualizaes do grupo estiver em um local remoto e se esse local remoto usar uma Network Address Translation (NAT), digite o nome do host. Nota: Se o provedor de atualizaes do grupo executar um firewall do Windows ou o Symantec Client Firewall, voc dever modificar a poltica de firewall para permitir que a porta TCP 2967 receba comunicaes do Symantec Endpoint Protection Manager. Para configurar um provedor de atualizaes do grupo em uma poltica de configuraes do LiveUpdate
1 2 3 4 5 6
No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. No painel Polticas do LiveUpdate, na guia Configuraes do LiveUpdate, em Nome, selecione a poltica a ser editada. No painel Tarefas, clique em Editar a poltica. Na janela Poltica do LiveUpdate, clique em Configuraes do servidor. Na guia Servidor do LiveUpdate, em Opo de servidor de rede local, marque Usar o provedor de atualizaes do grupo como o servidor padro do LiveUpdate. Clique em Provedor de atualizaes do grupo.
112
8 9
Na caixa de dilogo Provedor de atualizaes do grupo, na caixa Host, digite um endereo IP ou um nome de host. N caixa Porta, aceite ou altere o padro e, ento, clique em OK.
113
3 4 5 6 7
Clique em Download de definies de vrus (somente Intelligent Updater). Selecione o idioma e o produto apropriados. Clique em Download de atualizaes. Clique no arquivo com a extenso .exe. Quando voc for solicitado a fornecer o local onde deseja salvar os arquivos, selecione uma pasta em seu disco rgido.
1 2
Localize o arquivo do Intelligent Updater obtido por download da Symantec. Clique duas vezes no arquivo e siga as instrues na tela.
Sobre o uso de ferramentas de distribuio de terceiros para distribuir atualizaes a clientes gerenciados
Grandes redes podem depender de ferramentas de distribuio de terceiros, como IBM Tivoli, Microsoft SMS e outras, para distribuir atualizaes para computadores-cliente. O software-cliente da Symantec compatvel com a distribuio de atualizaes com essas ferramentas. Para usar ferramentas de distribuio de terceiros, necessrio obter os arquivos atualizados e distribu-los com uma ferramenta de distribuio. Para clientes gerenciados, possvel obter os arquivos de atualizao aps instalar e configurar o servidor do Symantec Endpoint Protection Manager como o primeiro e nico servidor no site. Em seguida, agende e selecione as atualizaes do LiveUpdate para fazer download. Consulte Configurao de um site para fazer o download de atualizaes na pgina 104. Os arquivos de atualizao so obtidos por download em subdiretrios no seguinte diretrio (padro): \Arquivos de programas\Symantec Endpoint Protection Manager\data\outbox\ Em seguida, distribua os arquivos para os diretrios da caixa de entrada nos computadores-cliente: O seguinte diretrio exibido nos computadores-cliente que no executam o Windows Vista: \\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec Endpoint Protection\inbox\ O seguinte diretrio exibido nos computadores-cliente que executam o Windows Vista:
114
\\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Por padro, esse diretrio no existe, e o software-cliente no marca e processa o contedo neste diretrio. Para os clientes gerenciados, configure uma poltica do LiveUpdate para o grupo, ative a distribuio de terceiros para os clientes do grupo e aplique a poltica. Para clientes no gerenciados, ative uma chave de registro manualmente. Nota: A prtica recomendada ativar esse suporte com uma poltica do LiveUpdate.
Ativao da distribuio de contedo de terceiros para clientes gerenciados com uma poltica do LiveUpdate
Ao criar uma poltica do LiveUpdate que seja compatvel com a distribuio de contedo de terceiros para clientes gerenciados, voc tem alguns objetivos adicionais. Um objetivo reduzir a freqncia com que os clientes verificam as atualizaes. O outro objetivo , geralmente, desativar a capacidade de os usurios do cliente executarem o LiveUpdate manualmente. O termo clientes gerenciados significa que os clientes so gerenciados com as polticas do Symantec Endpoint Protection Manager. Ao concluir esse procedimento, o seguinte diretrio exibido nos computadores-cliente do grupo que no executam o Windows Vista: \\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec Endpoint Protection\inbox\ O seguinte diretrio exibido nos computadores-cliente do grupo que executam o Windows Vista: \\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Para ativar a distribuio de contedo de terceiros para clientes gerenciados com uma poltica do LiveUpdate
1 2 3 4 5 6
No console, clique em Polticas. No painel Visualizar polticas, clique em LiveUpdate. No painel Polticas do LiveUpdate, na guia Configuraes do LiveUpdate, em Tarefas, clique em Adicionar uma poltica de configuraes do LiveUpdate. Na janela Poltica do LiveUpdate, nas caixas de dilogo Nome da poltica e Descrio, digite um nome e uma descrio. Em Gerenciamento de terceiros, marque Ativar gerenciamento de contedos de terceiros. Desmarque todas as outras opes de origem do LiveUpdate.
115
7 8
Clique em OK. Na caixa de dilogo Atribuir poltica, clique em Sim. Voc tambm pode cancelar este procedimento e atribuir a poltica posteriormente.
Na caixa de dilogo Atribuir poltica do LiveUpdate, marque um ou mais grupos para os quais deseja atribuir esta poltica e clique em Atribuir.
1 2 3 4
No computador que executa o Symantec Endpoint Protection Manager, crie um diretrio de trabalho, como \Work_Dir. No console, na guia Clientes, clique com o boto direito do mouse no grupo a ser atualizado e clique em Propriedades. Anote os quatro primeiros valores hexadecimais do nmero de srie da poltica, como 7B86. V at o seguinte diretrio: \\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data\outbox\agent
5 6
Localize o diretrio que contm os primeiros quatro valores hexadecimais que correspondam ao nmero de srie da poltica do grupo de clientes. Abra esse diretrio e copie index2.dax para o diretrio de trabalho, como \Work_Dir\index2.dax.
116
Abra e leia ContentInfo.txt para descobrir o contedo que cada diretrio <<identificador de destino>> contm. O contedo de cada diretrio <<identificador de destino>>\<nmero de seqncia>\full.zip|full. O arquivo desejado <<identificador de destino>>\<nmero de seqncia mais recente>\index.dax.
Copie o contedo de cada \<<identificador de destino>> para o diretrio de trabalho, como \Work_Dir. para que somente esta estrutura de diretrios e arquivos permanea no diretrio de trabalho: \\Work_Dir\<<identificador de destino>>\<nmero de seqncia mais recente>\full.zip O diretrio de trabalho agora contm a estrutura de diretrio e os arquivos a serem distribudos aos seus clientes.
Sobre o uso de ferramentas de distribuio de terceiros para distribuir atualizaes para clientes no gerenciados
Se voc instalou clientes no gerenciados a partir do CD de instalao, eles no so confiveis e no processam atualizaes de contedo ou poltica por medida de segurana. Para permitir que esses clientes processem atualizaes, voc precisa criar a seguinte chave de registro: HKLM\Software\Symantec\Symantec Endpoint Protection\SMC\TPMState
117
Configure o valor para 80 hexadecimal, para que a chave seja como 0x00000080 (128) Depois de configurar essa chave, voc precisa reiniciar o computador ou executar os comandos a seguir, a partir do diretrio \Symantec\Symantec Endpoint Protection\:
smc.exe -stop smc.exe -start
O diretrio a seguir exibido nos computadores-cliente que no executam Windows Vista: \\Documents and Settings\All Users\Dados de aplicativos\Symantec\ Symantec Endpoint Protection\inbox\ O diretrio a seguir exibido nos computadores-cliente que executam Windows Vista: \\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Agora voc pode usar ferramentas de distribuio de terceiros para copiar atualizaes de contedo ou poltica nesse diretrio. A seguir, o software-cliente do Symantec confia e processa o contedo. O contedo a ser distribudo a partir de um Symantec Endpoint Protection Manager obtido quase da mesma maneira como voc obtm para clientes gerenciados. Porm, copiar index2.xml do grupo global, em vez de copiar index2.dax de seu diretrio de grupos de clientes gerenciados, como descrito na etapa 2 de Para distribuir contedo para clientes gerenciados usando ferramentas de distribuio de terceiros na pgina 115. Copie o arquivo full.dax conforme descrito para o cliente gerenciado. A seguir, voc pode distribuir esses arquivos. Voc tambm pode deixar arquivos .vdb e .jdb na caixa de entrada do cliente para processamento. Nota: Se voc organizar os arquivos de atualizao nos computadores, dever copi-los na caixa de entrada. Os arquivos de atualizao no sero processados se voc mov-los para a caixa de entrada. Consulte Distribuio de contedo para clientes gerenciados usando ferramentas de distribuio de terceiros na pgina 115.
118
Nota: Depois de uma instalao de cliente gerenciado, a chave de registro TPMState existe com o valor 0, o qual voc pode alterar. (Essa chave no existe depois da instalao de um cliente no gerenciado.) Alm disso, no exigido o reincio do computador ou a execuo do comando smc.exe para uma instalao de cliente gerenciado. O diretrio exibido assim que a chave de registro for alterada.
Captulo
Sobre o acesso interface do cliente Bloqueio e desbloqueio de configuraes gerenciadas Alterao do nvel de controle do usurio Proteo do cliente por senha
120
Limite de acesso do usurio aos recursos do cliente Bloqueio e desbloqueio de configuraes gerenciadas
Para configuraes de firewall, de preveno de intruses e para algumas configuraes da interface de usurio do cliente, voc pode definir o nvel de controle do usurio e tambm as configuraes associadas. Voc pode proteger o computador-cliente com senha. Consulte Proteo do cliente por senha na pgina 127.
Voc bloqueia e desbloqueia as configuraes nas pginas ou caixas de dilogo onde elas so exibidas. Para bloquear e desbloquear as configuraes gerenciadas
Abra uma poltica antivrus e anti-spyware. Consulte Sobre a edio de polticas na pgina 368.
Auto-Protect do sistema de arquivos Auto-Protect para e-mail da Internet Microsoft Outlook Auto-Protect Lotus Notes Auto-Protect
Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio
121
3 4
Clique no cone de cadeado para bloquear ou desbloquear a configurao. Se voc tiver concludo a configurao desta poltica, clique em OK. Tambm possvel bloquear e desbloquear as configuraes de proteo contra adulteraes. Consulte Configurao da proteo contra adulterao na pgina 336.
122
Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio
Tabela 7-2
Os parmetros que voc definir no controle do servidor sero exibidos acinzentados ou no sero visveis na interface de usurio do cliente. Quando voc cria um novo local, ele definido automaticamente ao controle do servidor. Controle do cliente Disponibiliza aos usurios o mximo de controle sobre o cliente. O controle do cliente desbloqueia as configuraes gerenciadas, de modo que os usurios possam configur-las. O controle do cliente apresenta as seguintes caractersticas: Os usurios podem definir ou ativar regras de firewall, configuraes especficas de aplicativos, notificaes de firewall, configuraes de firewall, configuraes e preveno de intruses e configuraes da interface de usurio do cliente. O cliente ignorar as regras de firewall que voc configurar para o cliente.
Voc pode conceder controle de cliente aos computadores-cliente que os funcionrios usam em um local remoto ou em casa.
Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio
123
Descrio
Disponibiliza ao usurio um controle misto sobre o cliente. O controle misto apresenta as seguintes caractersticas: Os usurios podem definir as regras de firewall e as configuraes especficas de aplicativos. Voc pode configurar as regras de firewall, as quais podero ou no sobrescrever as regras que os usurios configurarem. A posio das regras do servidor na Lista de regras da poltica de firewall determina se as regras do servidor sobrescrevero as regras do cliente. Voc pode especificar certas opes para que estejam disponveis ou no no cliente e os usurios possam ativ-las e configur-las. Essas opes incluem os registros da proteo contra ameaas rede, os registros de gerenciamento de clientes, as configuraes de firewall, as configuraes da preveno de intruses e algumas configuraes da interface do usurio. Voc pode definir as configuraes da proteo antivrus e anti-spyware para substituir a configurao do cliente, mesmo que essa configurao esteja desbloqueada. Por exemplo, se voc desbloquear o recurso Auto-Protect e o usurio desativ-lo, voc poder reativar o Auto-Protect.
As opes que voc definir para o controle do cliente estaro disponveis para o usurio. Os parmetros que voc definir no controle do servidor sero exibidos acinzentados ou no sero visveis na interface de usurio do cliente. Consulte Sobre o controle misto na pgina 124.
Algumas configuraes gerenciadas tm dependncias. Por exemplo, os usurios podem ter permisso para configurar regras de firewall, mas no ter acesso interface do usurio do cliente. Como os usurios no tm acesso caixa de dilogo Configurar regras de firewall, eles no podem criar regras. Voc pode definir um nvel de controle de usurio diferente para cada local. Nota: Os clientes executados em controle do cliente ou controle misto alternam para controle do servidor quando o servidor aplica uma poltica de quarentena.
124
Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio
1 2 3 4 5 6
No console, clique em Clientes. Em Exibir clientes, selecione o grupo cujo local voc deseja modificar. Clique na guia Polticas. Em Polticas e configuraes especficas do local, no local que voc deseja modificar, expanda Configuraes especficas de local. direita de Configuraes de controle de interface de usurio cliente, clique em Tarefas > Editar configuraes. Na caixa de dilogo Configuraes de controle de interface de usurio cliente, proceda de uma das seguintes maneiras:
Clique em Controle do servidor e clique em Personalizar. Configure algumas das configuraes e clique em OK. Clique em Controle do cliente. Clique em Controle misto e clique em Personalizar. Configure algumas das configuraes e clique em OK. Consulte Sobre o controle misto na pgina 124. No cliente do Symantec Network Access Control, voc pode clicar em Exibir cliente e Exibir o cone da rea de notificao.
Clique em OK.
Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio
125
Configuraes gerais de proteo contra ameaas rede Configuraes da poltica de firewall Configuraes da poltica de preveno de intruses
Definir o nvel de controle de usurio do cliente para controle do servidor. Definir o nvel de controle de usurio do cliente para controle misto e definir o recurso pai, na guia Configuraes de controle do cliente/servidor como Servidor. Por exemplo, voc pode definir a opo Exibir/ocultar cone da rea de notificao como Cliente. O cone da rea de notificao exibido no cliente e o usurio pode optar por exibir ou ocultar o cone. Se voc definir a opo Exibir/ocultar cone da rea de notificao como Servidor, poder optar se exibe ou oculta o cone da rea de notificao no cliente.
Altere o nvel de controle do usurio para controle misto. Consulte Alterao do nvel de controle do usurio na pgina 121.
2 3
Na caixa de dilogo Configuraes de controle da interface do cliente para nome do local, ao lado de Controle misto, clique em Personalizar. Na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente, na guia Configuraes de controle de cliente/servidor, tome uma das seguintes aes:
Bloqueie uma opo de forma que voc s possa configur-la do servidor. Para as opes que deseja bloquear, clique em Servidor. As configuraes da proteo antivrus e anti-spyware definidas em Servidor substituiro as configuraes no cliente. Desbloqueie uma opo de forma que o usurio possa configur-la no cliente. Para a opo que deseja bloquear, clique em Cliente. A seleo padro para todas as configuraes, exceto as configuraes de antivrus e anti-spyware, Cliente.
126
Limite de acesso do usurio aos recursos do cliente Alterao do nvel de controle do usurio
Para as seguintes opes definidas em Servidor, clique na guia Configuraes de interface de usurio do cliente para configur-las:
Exibir/ocultar cone da rea de notificao Ativar/desativar Proteo contra ameaas rede Testar os comandos do menu de segurana da rede Exibir/ocultar notificaes de preveno de intruses Exibir o cone da rea de notificao
Permitir que os usurios ativem e desativem a proteo contra ameaas rede Permitir que os usurios executem um teste de segurana Exibir notificaes de preveno de intruses
Para obter informaes sobre onde configurar no console as demais opes que voc definiu como Servidor, clique em Ajuda. Para ativar as configuraes de firewall e as configuraes da preveno de intruses, configure-as na Poltica de firewall e na Poltica de preveno de intruses. Consulte Ativao da filtragem inteligente de trfego na pgina 495. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496. Consulte Configurao da preveno de intruses na pgina 501.
5 6 7
Na guia Configuraes de interface de usurio do cliente, marque a caixa de seleo da opo para que ela esteja disponvel no cliente. Clique em OK. Clique em OK.
Altere o nvel de controle do usurio para controle misto. Consulte Alterao do nvel de controle do usurio na pgina 121.
2 3 4 5
Na caixa de dilogo Configuraes de controle da interface do cliente para nome do local, ao lado de Servidor, clique em Personalizar. Na guia Configuraes de interface de usurio do cliente, marque a caixa de seleo da opo para que ela seja exibida no cliente e usada pelo usurio. Clique em OK. Clique em OK.
Limite de acesso do usurio aos recursos do cliente Proteo do cliente por senha
127
Abrir a interface de usurio do cliente. Interromper o cliente. Importar e exportar a poltica de segurana. Desinstalar o cliente.
Voc pode modificar as configuraes de proteo por senha somente para os subgrupos que no herdam de um grupo pai. Para proteger o cliente por senha
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Clientes. Em Exibir clientes, selecione o grupo para o qual voc deseja configurar a proteo por senha. Na guia Polticas, em Polticas e configuraes independentes do local, clique em Configuraes gerais. Clique em Configuraes de segurana. Na guia Configuraes de segurana, escolha uma das caixas de seleo a seguir:
Exigir uma senha para abrir a interface de usurio do cliente Exigir uma senha para interromper o servio do cliente Exigir uma senha para importar ou exportar uma poltica Exigir uma senha para instalar o cliente
7 8
128
Limite de acesso do usurio aos recursos do cliente Proteo do cliente por senha
Captulo
Sobre servidores de gerenciamento Especificao de uma lista do servidor de gerenciamento Como adicionar uma lista de servidores de gerenciamento Atribuio de uma lista de servidores de gerenciamento a um grupo ou local Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda Edio do nome e descrio do servidor em uma lista de servidores de gerenciamento Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento Alterao da ordem em que os servidores de gerenciamento so conectados Substituio de uma lista de servidores de gerenciamento Como copiar e colar uma lista de servidores de gerenciamento Exportao e importao de uma lista do servidor de gerenciamento Excluso de uma lista de servidores de gerenciamento Sobre as configuraes de comunicao do cliente e do servidor
130
1 2
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo ao qual deseja especificar uma lista de servidores de gerenciamento.
Configurao de conexes entre servidores de gerenciamento e clientes Como adicionar uma lista de servidores de gerenciamento
131
Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai. No ser possvel configurar a comunicao de um grupo a menos que o mesmo no mais herde polticas e configuraes de um grupo pai.
4 5
Em Polticas e configuraes independentes do local, em Configuraes, clique em Configuraes de comunicaes. Em Configuraes de comunicaes do nome do grupo, em Lista de servidores de gerenciamento, selecione a respectiva lista. O grupo previamente selecionado usar essa lista de servidores de gerenciamento ao comunicar-se com o servidor de gerenciamento.
Clique em OK.
132
Configurao de conexes entre servidores de gerenciamento e clientes Como adicionar uma lista de servidores de gerenciamento
Aps adicionar uma nova lista de servidores de gerenciamento, voc deve atribu-la a um grupo ou local especfico, ou ambos. Consulte Atribuio de uma lista de servidores de gerenciamento a um grupo ou local na pgina 133. Para adicionar uma lista de servidores de gerenciamento
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. Em Tarefas, clique em Adicionar uma lista de servidores de gerenciamento. Na caixa de dilogo Listas de servidores de gerenciamento, no campo de texto Nome, digite um nome para a lista do servidor de gerenciamento e uma descrio opcional. Para especificar que protocolo de comunicao deve ser usado entre os servidores de gerenciamento e os clientes e Enforcers, selecione uma das seguintes opes:
Usar protocolo HTTP Usar protocolo HTTPS Use essa opo se desejar que os servidores de gerenciamento se comuniquem usando HTTPS e se o servidor estiver executando o Secure Sockets Layer (SSL).
6 7 8
Se desejar verificar a certificao de uma autoridade certificadora externa confivel, marque Verificar o certificado quando usar o protocolo HTTPS. Para adicionar um servidor, clique em Adicionar > Novo servidor. Na caixa de dilogo Adicionar servidor de gerenciamento, no campo de texto Endereo do servidor, digite o endereo IP ou o nome do host do servidor de gerenciamento. Se voc quer alterar o nmero da porta para o protocolo HTTP ou HTTPS nesse servidor, realize umas das seguintes tarefas:
Marque Personalizar nmero da porta HTTP e digite um novo nmero da porta. O nmero da porta padro para o protocolo HTTP 80. Marque Personalizar nmero da porta HTTPS e digite um novo nmero da porta. O nmero da porta padro para o protocolo HTTPS 443.
Configurao de conexes entre servidores de gerenciamento e clientes Atribuio de uma lista de servidores de gerenciamento a um grupo ou local
133
Se voc personalizar os nmeros da porta HTTP ou HTTPS aps a implementao do cliente, os clientes perdero a comunicao com o servidor de gerenciamento.
10 Clique em OK. 11 Se voc precisar adicionar um servidor de gerenciamento com uma prioridade
diferente do servidor de gerenciamento adicionado, clique em Adicionar > Nova prioridade.
12 Repita as etapas de 7 a 10 para adicionar mais servidores de gerenciamento. 13 Na caixa de dilogo Listas de servidores de gerenciamento, clique em OK.
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer atribuir. Em Tarefas, selecione Atribuir a lista. Na caixa de dilogo Aplicar lista de servidores de gerenciamento, marque os grupos e locais aos quais voc quer aplicar a lista do servidor de gerenciamento. Clique em Atribuir. Quando solicitado, clique em Sim.
6 7
134
Configurao de conexes entre servidores de gerenciamento e clientes Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda
Exibio dos grupos e locais aos quais uma lista do servidor de gerenciamento atribuda
possvel exibir os grupos e locais aos quais uma lista de servidores de gerenciamento tenha sido atribuda. Para exibir os grupos e locais aos quais uma lista do servidor de gerenciamento atribuda
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista de servidores de gerenciamento cujos grupos e locais deseja exibir. Em Tarefas, clique em Exibir os grupos ou locais atribudos. Os grupos ou locais atribudos lista do servidor de gerenciamento selecionado exibem um pequeno crculo verde com uma marca de seleo branca.
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento cujos nome e descrio voc quer modificar. Em Tarefas, selecione Editar a lista. Na caixa de dilogo Listas de servidores de gerenciamento, edite o nome e a descrio opcional da lista do servidor de gerenciamento. Clique em OK.
Configurao de conexes entre servidores de gerenciamento e clientes Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento
135
Edio do endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento
Se o endereo IP ou o nome do host de um servidor de gerenciamento for alterado, ser necessrio mud-lo na lista do servidor de gerenciamento. Voc pode tambm mudar o nmero da porta para o protocolo de comunicao HTTP ou HTTPS. Consulte Atribuio de uma lista de servidores de gerenciamento a um grupo ou local na pgina 133. Para editar o endereo IP, nome do host e nmero da porta de um servidor de gerenciamento em uma lista do servidor de gerenciamento
1 2 3 4 5 6 7
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer modificar. Em Tarefas, selecione Editar a lista. Na caixa de dilogo Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer modificar. Clique em Editar. Na caixa de dilogo Adicionar servidor de gerenciamento, digite o novo endereo IP ou nome de host do servidor de gerenciamento na caixa Endereo do servidor. Voc pode tambm mudar o nmero da porta para o protocolo HTTP ou HTTPS.
8 9
136
Configurao de conexes entre servidores de gerenciamento e clientes Substituio de uma lista de servidores de gerenciamento
Esse servidor de gerenciamento havia atuado como servidor de equilbrio de carga e teve atribuio de Prioridade 1. Entretanto, h outro servidor de gerenciamento com atribuio de Prioridade 2. Se voc quiser resolver esse problema, poder atribuir novamente a prioridade desse servidor de gerenciamento. possvel atribuir a prioridade do servidor de gerenciamento de 2 para 1 para substituir o servidor de gerenciamento com defeito. Para alterar a ordem em que os servidores de gerenciamento so conectados
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento na qual voc quer mudar a ordem dos servidores de gerenciamento. Em Tarefas, selecione Editar a lista. Na caixa de dilogo Listas de servidores de gerenciamento, em Servidores de gerenciamento, selecione o endereo IP, o nome do host ou a prioridade do servidor de gerenciamento. possvel mover novamente um endereo IP ou nome de host para uma prioridade diferente. Se a prioridade for alterada, a prioridade de todos os endereos IP e nomes de host associados ser automaticamente alterada.
4 5
6 7
Clique em Mover para cima ou em Mover para baixo. Na caixa de dilogo Listas de servidores de gerenciamento, clique em OK.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer substituir. Em Tarefas, selecione Substituir a lista.
Configurao de conexes entre servidores de gerenciamento e clientes Como copiar e colar uma lista de servidores de gerenciamento
137
Na caixa de dilogo Substituir lista de servidores de gerenciamento, selecione a lista de servidores de gerenciamento substitutiva em Nova lista de servidores de gerenciamento. Marque os grupos ou locais aos quais deseja aplicar a lista substitutiva de servidores de gerenciamento. Clique em Substituir. Quando solicitado, clique em Sim.
6 7 8
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer copiar. Em Tarefas, selecione Copiar a lista. Em Tarefas, clique em Colar lista.
1 2
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento.
138
Configurao de conexes entre servidores de gerenciamento e clientes Excluso de uma lista de servidores de gerenciamento
3 4 5 6 7
No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer exportar. Na pgina Polticas, em Tarefas, clique em Exportar a lista. Na caixa de dilogo Exportar poltica, procure a pasta na qual voc quer exportar o arquivo da lista do servidor de gerenciamento. Clique em Exportar. Caso seja solicitado a alterar o nome do arquivo na caixa de dilogo Exportar poltica, modifique o nome do arquivo e, ento, clique em OK.
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. Em Tarefas, clique em Importar uma lista de servidores de gerenciamento. Na caixa de dilogo Importar poltica, procure o arquivo da lista de servidores de gerenciamento que deseja importar e clique em Importar. Caso seja solicitado a alterar o nome do arquivo na caixa de dilogo Entrada, modifique o nome do arquivo e, ento, clique em OK.
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique em Componentes das polticas > Listas de servidores de gerenciamento. No painel Listas de servidores de gerenciamento, selecione a lista do servidor de gerenciamento que voc quer excluir. Na pgina Polticas, em Tarefas, clique em Excluir a lista. Na caixa de dilogo Excluir lista de servidores de gerenciamento, clique em Sim.
Configurao de conexes entre servidores de gerenciamento e clientes Sobre as configuraes de comunicao do cliente e do servidor
139
sylink.xml
SerState.dat
140
Configurao de conexes entre servidores de gerenciamento e clientes Sobre as configuraes de comunicao do cliente e do servidor
Captulo
Sobre o relatrio Sobre os relatrios que voc pode executar Sobre a exibio de registros e relatrios Como o relatrio usa o banco de dados Sobre os eventos registrados da rede Sobre os registros que voc pode monitorar Acesso s funes de relatrio Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados Sobre o uso de SSL com funes de relatrio Uso da pgina Incio do Symantec Endpoint Protection Uso da pgina Incio do Symantec Network Access Control Configurao das preferncias de relatrio Sobre os horrios de verificao do cliente usados nos relatrios e registros Sobre o uso do filtro ltimas 24 horas em relatrios e registros Como usar os filtros que pesquisam grupos nos relatrios e registros
142
Sobre o relatrio
As funes do relatrio fornecem as informaes atualizadas de que voc precisa para monitorar e tomar decises sobre a segurana da rede. A pgina Incio do console de gerenciamento exibe grficos gerados automaticamente que contm informaes sobre eventos importantes que ocorreram recentemente na rede. Voc pode usar os filtros na pgina Relatrios para gerar relatrios predefinidos ou personalizados. Alm disso, possvel usar a pgina Relatrios para exibir apresentaes e estatsticas grficas sobre os eventos que ocorrem na rede. Use os filtros na pgina Monitores para exibir informaes mais detalhadas e em tempo real sobre a rede a partir dos registros. Se voc tiver o Symantec Endpoint Protection instalado, o relatrio incluir os seguintes recursos:
A pgina Incio personalizvel com os relatrios mais importantes, status geral da segurana e links para o Symantec Security Response Exibies de resumos dos relatrios sobre status de antivrus, status da proteo contra ameaas rede, status de conformidade e status de sites Relatrios rpidos predefinidos e relatrios grficos personalizveis com vrias opes de filtro que voc pode configurar A possibilidade de agendar relatrios para serem enviados por e-mail a destinatrios em intervalos regulares Suporte para o banco de dados Microsoft SQL ou um banco de dados interno para armazenamento de registros de eventos A possibilidade de executar verificaes em clientes, ativar a proteo contra ameaas rede e o Auto-Protect do cliente e reiniciar computadores diretamente dos registros A possibilidade de adicionar excluses de aplicativos diretamente dos registros Notificaes configurveis baseadas nos eventos de segurana
Se voc tiver o Symantec Network Access Control instalado, o relatrio incluir os seguintes recursos:
Pgina Incio com uma exibio geral de resumo do status de conformidade Relatrios grficos predefinidos e personalizveis com vrias opes de filtro Suporte para o banco de dados Microsoft SQL ou um banco de dados interno para armazenamento de registros de eventos A possibilidade de agendar relatrios para serem enviados por e-mail a destinatrios em intervalos regulares Notificaes configurveis baseadas em eventos de segurana
143
Os relatrios so executados como um aplicativo da Web no console de gerenciamento. O aplicativo usa um servidor da Web para fornecer essas informaes. Voc tambm pode acessar as funes do relatrio de um navegador da Web independente conectado ao servidor de gerenciamento. As tarefas bsicas do relatrio incluem o seguinte:
Fazer logon no relatrio com um navegador da Web Usar a pgina Incio e a exibio de resumo para obter informaes rpidas sobre os eventos na rede de segurana Configurar as preferncias do relatrio Usar links para o Symantec Security Response
Auditoria
Conformidade
144
Tipo de relatrio
Status do computador
Descrio
Exibe informaes sobre o status operacional dos computadores na rede, por exemplo, quais computadores tm os recursos de segurana desativados. Estes relatrios contm informaes sobre verses, clientes que no foram registrados no servidor, inventrio do cliente e status on-line. Exibe informaes sobre preveno de intruses, ataques no firewall, trfego do firewall e pacotes. Exibe informaes sobre eventos de riscos nos servidores de gerenciamento e seus clientes. Ele contm informaes sobre as verificaes proativas de ameaas TruScan. Exibe informaes sobre a atividade de verificao antivrus e anti-spyware. Exibe informaes sobre horas de eventos, tipos de evento, sites, domnios, servidores e nveis de gravidade.
Verificao
Sistema
Consulte Sobre os relatrios na pgina 170. Nota: Alguns relatrios predefinidos contm informaes obtidas do Symantec Network Access Control. Se voc no tiver adquirido esse produto, mas executar um dos relatrios do produto, o relatrio estar vazio. Voc pode modificar os relatrios predefinidos e salvar a configurao. Tambm pode criar novas configuraes de filtro com base em uma configurao predefinida ou em uma configurao existente que voc criou. Alm disso, voc pode excluir as configuraes personalizadas se voc precisar mais delas. As configuraes ativas de filtro sero relacionadas no relatrio se voc tiver definido a configurao de preferncia de registros e relatrios para incluir os filtros nos relatrios. Consulte Configurao das preferncias de registros e relatrios na pgina 163. Quando voc cria um relatrio, ele aparece em uma janela separada. possvel salvar uma cpia do relatrio em formato de arquivo da Web ou pode imprimir uma cpia do relatrio. O arquivo salvo ou o relatrio impresso fornece um instantneo dos atuais dados no banco de dados de relatrios para que voc possa manter um registro do histrico. Tambm possvel criar relatrios agendados gerados automaticamente com base em um agendamento configurado. Voc define os filtros do relatrio e a hora de execuo do relatrio. Quando o relatrio for concludo, ele ser enviado por e-mail a um ou mais destinatrios.
145
Um relatrio agendado sempre executado por padro. Voc pode alterar as configuraes de qualquer relatrio que ainda no foi executado. Voc tambm pode excluir um ou todos ou relatrios agendados. Consulte Criao e excluso de relatrios agendados na pgina 192.
146
Para obter mais informaes sobre os eventos que so exibidos na pgina Incio, consulte a pgina Assinaturas de ataques no website do Symantec Security Response. Na Internet, v para o URL a seguir: http://securityresponse.symantec.com/avcenter/attack_sigs/
O endereo IP ou nome do host do servidor de gerenciamento. O nome da conta e a senha para o gerenciador.
Ao usar um navegador da Web para acessar as funes de relatrio, no so exibidas pginas ou cones de pginas. Todas as guias localizadas nas pginas Incio, Monitores e Relatrios, do console, esto localizadas ao longo da parte superior da janela do navegador. As pginas de relatrios e registros so sempre exibidas no idioma do servidor de gerenciamento instalado. Para exibir essas pginas quando voc usa um console
147
remoto ou navegador, voc deve ter a fonte apropriada instalada no computador usado. Nota: Para acessar as funes de relatrio por qualquer mtodo, voc deve ter o Internet Explorer 6.0 ou superior instalado. Outros navegadores da Web so incompatveis. As informaes fornecidas aqui pressupem que voc usa o console de gerenciamento para acessar as funes de relatrio em lugar de um navegador da Web. Os procedimentos para usar o relatrio so semelhantes independente da forma como voc acessar o relatrio. Porm, os procedimentos especficos para usar o relatrio em um navegador independente no esto documentados, exceto como efetuar log on usando um navegador da Web independente. Nota: Voc tambm pode usar o console ou um navegador da Web para exibir relatrios quando efetuar log in atravs de uma sesso de terminal remoto. Consulte Como fazer log on no Symantec Endpoint Protection Manager na pgina 41. A ajuda contextual est disponvel clicando-se no link Mais informaes, localizado nas pginas do console usadas para as funes de relatrio. Nota: Se no for utilizada a porta padro ao instalar as pginas de ajuda para relatrios, no ser possvel acessar a ajuda contextual on-line. Para acessar a ajuda contextual ao usar uma porta no padro, voc deve adicionar uma varivel ao arquivo Reporter.php. Para efetuar log on no relatrio a partir de um navegador da Web independente
1 2
Abra um navegador da Web. Digite o URL do relatrio na caixa de texto do endereo no formato a seguir: http://nome do servidor /relatrios/index.php?
Quando for exibida a caixa de dilogo do logon, digite o nome de usurio e a senha e clique em Fazer logon. Se houver mais de um domnio, na caixa de texto Domnio, voc precisar digitar o nome do domnio.
148
Relatrio de princpios bsicos Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados
1 2 3
Altere o diretrio para unidade:\Arquivos de programas\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Resources. Abra o arquivo de configurao Reporter.php com um editor. Adicione a seguinte linha ao arquivo e substitua nmero da porta pelo nmero da porta que voc usou ao instalar a Ajuda do relatrio. $scm_http_port=nmero da porta
Associao do host local ao endereo IP quando voc tiver endereos de loopback desativados
Se voc desativou endereos de loopback no computador, as pginas de relatrios no sero exibidas. Se voc tentar fazer log on no console de gerenciamento ou acessar as funes de relatrios, voc ver a seguinte mensagem de erro: No possvel comunicar-se com o componente de relatrios As pginas Incio, Monitores e Relatrios esto em branco; as pginas Polticas, Clientes e Admin verificam e funcionam normalmente. Para obter os componentes de relatrios a serem exibidos quando voc desativar endereos de loopback, necessrio associar a palavra localhost com o endereo IP do seu computador. Voc pode editar o arquivo hosts do Windows para associar o localhost a um endereo IP. Para associar o host local ao endereo IP em computadores que executam Windows
Altere o diretrio para o local do arquivo hosts. Por padro, o arquivo hosts est localizado em %SystemRoot%\system32\drivers\etc
2 3
Abra o arquivo hosts com um editor. Adicione a seguinte linha ao arquivo hosts: xxx.xxx.xxx.xxx localhost #para fazer logon nas funes de relatrios em que voc substitui xxx.xxx.xxx.xxx com o endereo IP do seu computador. Voc pode adicionar qualquer comentrio que desejar aps o smbolo de cerquilha (#). Por exemplo, possvel digitar a seguinte linha: 192.168.1.100 localhost # esta entrada para meu computador do console de gerenciamento
149
150
Figura 9-1
A pgina Incio inclui relatrios gerados automaticamente e vrios itens de status. Alguns relatrios da pgina Incio possuem um hiperlink para relatrios mais detalhados. Voc pode clicar nos nmeros e em alguns grficos nos relatrios de pgina Incio para ver os detalhes. Nota: Os relatrios so filtrados automaticamente com base nas permisso do usurio que estiver conectado. Se voc for um administrador de sistema, voc ver informaes entre domnios. Se voc for um administrador com direitos de acesso limitados a um nico domnio, voc apenas ver informaes do domnio em questo. A Tabela 9-2 descreve em detalhes cada um dos itens da pgina Incio do Symantec Endpoint Protection.
151
Tabela 9-2
152
Uma contagem das aes tomadas em vrus e riscos segurana. A incidncia de deteces de novos vrus e riscos segurana. O nmero de computadores que permanecem infectados por vrus e riscos segurana.
O Resumo de aes por nmero de computadores contm as seguintes informaes: O nmero de diferentes computadores em que as vrias aes foram tomadas sobre vrus e riscos segurana. O nmero total de deteces de novos vrus e riscos segurana.
O nmero total de computadores que ainda permanecem infectados por vrus e riscos segurana.
Por exemplo, suponhamos que haja cinco aes Limpo na exibio do total de deteces. Se todas as deteces ocorrem no mesmo computador, ento a exibio por nmero de computadores exibe a contagem de um, e no de cinco. Em qualquer uma das aes, clique no nmero de vrus ou riscos segurana para exibir um relatrio detalhado. Um risco suspeito segurana indica que uma verificao proativa de ameaas TruScan detectou algo que voc deve investigar. Pode tratar-se de algo inofensivo ou no. Se voc determinar que esse risco inofensivo, poder utilizar a poltica de excees centralizadas para exclu-lo de futuras deteces. Se voc configurou as verificaes proativas de ameaas TruScan para fazer um registro e determinar que esse risco prejudicial, voc poder usar a poltica de excees centralizadas para encerrar o risco ou coloc-lo em quarentena. Se voc usou as configuraes padro da verificao proativa de ameaas TruScan, ento o Symantec Endpoint Protection no poder corrigir esse risco. Se voc determinar que esse risco prejudicial, dever remov-lo manualmente.
153
154
Nota: Voc pode clicar no link Preferncias para alterar o intervalo de tempo
padro usado. Consulte Sobre as opes de exibio da pgina inicial e monitores na pgina 162. Resumo do status das notificaes O Resumo do status das notificaes mostra, em uma linha, o status das notificaes que voc configurou. Por exemplo, 100 notificaes no confirmadas nas ltimas 24 horas. Consulte Criao de notificaes do administrador na pgina 223. Resumo do status O Resumo do status mostra o estado operacional dos computadores na rede. Ele contm o nmero de computadores na rede que apresentam os seguintes problemas:
O mecanismo do antivrus est desativado. O Auto-Protect est desativado. A proteo contra adulteraes est desativada.
Os computadores necessitam ser reiniciados para concluir algumas formas de correo de riscos ou para concluir a instalao de um download do software LiveUpdate. Os computadores no passaram em uma verificao de integridade do host. Esse nmero ser sempre zero se voc no tiver o Symantec Network Access Control instalado. Voc pode clicar em cada nmero no Resumo do status para obter detalhes. Tambm exibido o nmero de notificaes no confirmadas nas ltimas 24 horas.
155
Lista de aplicativos comerciais Symantec Lista de Deteces proativas de ameaa TruScan forada, que sua lista personalizada de aplicativos observados
Voc pode clicar em um nmero para exibir um relatrio mais detalhado. Relatrios favoritos A seo Relatrios favoritos contm trs relatrios padro. Voc pode personalizar essa seo substituindo um ou mais desses relatrios por qualquer outro relatrio padro ou personalizar o relatrio que desejar. Os relatrios favoritos sero executados sempre que voc visualiz-los, para que esses dados permaneam atuais. Eles so exibidos em uma nova janela. Para selecionar esses relatrios que voc deseja acessar a partir da pgina Incio, voc pode clicar no cone (+), ao lado de Relatrios favoritos.
Voc pode usar o link Preferncias para alterar o intervalo de tempo dos relatrios e dos resumos exibidos nessas pginas. O valor padro o de ltimas 24 horas; a outra opo a de ltima semana. Voc tambm pode alterar os relatrios padro exibidos na seo Relatrios Favoritos da pgina Incio.
156
Principais ocorrncias de ataques Correlao de principais deteces de riscos Distribuio proativa de ameaas TruScan
Nota: Quando voc personaliza a exibio, somente a exibio da conta do usurio conectado atualmente personalizada. As configuraes que voc definir nesta pgina sero salvas em todas as sesses. Na prxima vez em que voc efetuar logon no console de gerenciamento com as mesmas credenciais do usurio, essas configuraes sero usadas para a exibio da pgina Incio. A Tabela 9-3 descreve as opes de exibio da pgina Incio. Tabela 9-3 Opo
Tipo de relatrio
Controle de dispositivos e aplicativos Auditar Conformidade Status do computador Proteo contra ameaas rede Risco Verificao Sistema
Nome do relatrio
157
Opo
Filtro
Definio
Se voc tiver salvo filtros associados com o relatrio selecionado, eles aparecero nessa caixa de listagem. O filtro padro sempre relacionado.
1 2 3 4 5 6 7
Clique em Local. Clique no cone (+) ao lado de Relatrios favoritos. Na caixa de listagem do relatrio que voc deseja alterar, clique em um tipo de relatrio. Por exemplo, clique em Risco. Na caixa de listagem, clique no nome do relatrio que voc deseja usar. Por exemplo, clique em Distribuio de riscos ao longo do tempo. Se voc tiver salvo filtros associados com o relatrio selecionado, selecione o que voc deseja usar ou o filtro padro. Repita o mesmo procedimento para os outros dois links, se desejar. Clique em OK. Os links para os relatrios que voc selecionou aparecem na pgina Incio.
1 - Normal Nenhuma atividade de incidente da rede detectada e nenhuma atividade com cdigo malicioso com classificao moderada ou de risco severo. Em condies normais, somente uma postura de segurana rotineira, projetada para derrotar ameaas normais da rede, necessria. Os sistemas automatizados e mecanismos de notificao deveriam ser usados. 2 - Elevado O conhecimento ou a expectativa da atividade do ataque est presente, sem ocorrncia de eventos especficos. Esta classificao usada quando o cdigo malicioso categorizado como risco moderado. Sob essa condio, adequado
158
realizar um exame detalhado dos sistemas vulnerveis e expostos. Os aplicativos de segurana devem ser atualizados com as novas assinaturas e regras assim que ficarem disponveis. O monitoramento cuidadoso dos registros recomendado, mas nenhuma alterao na infra-estrutura de segurana real necessria.
3 - Alto Este nvel aplica-se quando uma ameaa isolada da infra-estrutura de computao est em execuo atualmente ou quando um cdigo malicioso classificado como risco grave. Sob essa condio, necessrio aumentar o monitoramento. Os aplicativos de segurana devem ser atualizados com as novas assinaturas e regras assim que ficarem disponveis. Recomenda-se implementar e configurar novamente os sistemas de segurana. 4 - Extremo Este nvel aplica-se quando a atividade de incidente da rede global extrema est em andamento. Se voc implementar medidas nessa condio de ameaa por um perodo de tempo longo, poder prejudicar e afetar as operaes normais da infra-estrutura da rede.
Para obter mais informaes sobre os nveis de ameaa, clique no link da Symantec para exibir o website. Nota: Os riscos segurana especficos so classificados de 1 a 5. Cada link exibe uma pgina em uma nova janela. A Tabela 9-4 descreve os links do Security Response. Tabela 9-4 Link
Alertas de segurana
Links do Security Response na pgina inicial do relatrio Que tipo de informao ele exibe
Exibe um resumo de ameaas em potencial rede de segurana baseado nas informaes do Symantec Security Response. O resumo inclui as ameaas mais recentes, as principais ameaas e os links para ferramentas de remoo. Tambm possvel pesquisar no banco de dados de ameaas do Symantec Security Response.
Symantec
Exibe o website da Symantec. Voc pode obter informaes sobre os vrus e riscos segurana, fazer o download das definies de vrus e obter as notcias mais recentes sobre os produtos de segurana da Symantec.
Relatrio de princpios bsicos Uso da pgina Incio do Symantec Network Access Control
159
Link
Definies
ltimas ameaas
Security Focus
160
Relatrio de princpios bsicos Uso da pgina Incio do Symantec Network Access Control
Figura 9-2
A Tabela 9-5 descreve os relatrios da pgina Incio para o Symantec Network Access Control. Tabela 9-5 Resumo Resumos da pgina Incio do Symantec Network Access Control Descrio
Status de falha de conformidade da A seo Status de falha de conformidade da rede rede fornece um instantneo da conformidade geral em sua rede para o perodo de tempo configurado. Ela exibe os clientes que tentaram conectar-se rede, mas no puderam porque estavam em no conformidade. Distribuio do status de conformidade Exibe os clientes que no passaram na verificao de integridade do host executada em seus computadores. Esse resumo exibe a taxa de falha do requisito geral de conformidade. Ele exibe um grfico de barras que mostra uma contagem de estaes de trabalho exclusivas pelo tipo de evento de controle de falha. Exemplos de tipos de evento de controle de falha so um antivrus, um firewall ou um problema de VPN.
161
Resumo
Detalhes de falha de conformidade
Descrio
Fornece um grfico de barras mais detalhado que o Resumo de clientes por falha de conformidade. Por exemplo, se o Resumo de clientes por falha de conformidade exibe dez clientes com uma falha de conformidade de antivrus. Por outro lado, esse relatrio exibe os detalhes a seguir: No momento, quatro clientes no tm um software de antivrus em execuo. Dois clientes no tm um software de antivrus instalado. Quatro clientes tm arquivos de definies de antivrus desatualizados.
Se somente o Symantec Network Access Control estiver instalado, os relatrios da pgina Incio no podero ser personalizados, exceto nos perodos cobertos pelos relatrios e resumos. possvel alterar o perodo de tempo usando o link Preferncias. As opes so a ltima semana e as ltimas 24 horas. Nota: Se voc for um administrador do sistema, ter acesso a informaes em diferentes domnios. Se voc for um administrador limitado com direitos de acesso para apenas um domnio, ter acesso somente s informaes de um domnio.
As opes de exibio da Pgina inicial e monitores Os limites do status de segurana As opes de exibio utilizadas para os logs e relatrios, bem como o carregamento do arquivo de log herdado
Para obter informaes sobre as opes de preferncia definidas, voc pode clicar em Ajuda em cada guia na caixa de dilogo Preferncias. Para configurar as preferncias de relatrio
1 2
No console, na pgina Incio, clique em Preferncias. Clique nas seguintes guias, dependendo do tipo de preferncias que deseja definir:
162
3 4
A unidade de tempo usada para os relatrios na pgina Incio e na guia Exibir resumo na pgina Monitores A taxa na qual a pgina Incio e a guia Exibir resumo da pgina Monitores so atualizadas automaticamente A extenso das notificaes includas no total de notificaes no confirmadas na pgina Incio O contedo do Resumo da ao na pgina Incio
Por padro, voc v as informaes das ltimas 24 horas, mas voc pode alter-las na semana passada se desejar. Voc tambm pode configurar a taxa na qual a pgina Incio e a guia Exibir resumo da pgina Monitores so atualizadas automaticamente. Os valores vlidos variam de nunca para a cada 5 minutos. Nota: Para configurar a taxa na qual os logs individuais so atualizados, voc pode exibir o log que deseja visualizar. Ento, voc pode selecionar a taxa na qual deseja que a caixa da lista de atualizao automtica na qual visualizar o log. Se voc for o administrador do sistema, poder configurar a contagem da pgina Incio para incluir somente as notificaes criadas mas no confirmadas. Por padro, os administradores do sistema visualizam o nmero total de notificaes no confirmadas, independentemente de quem criou as notificaes. Se voc for um administrador limitado, a contagem de notificaes no confirmadas sempre consistir exclusivamente em notificaes que foram criadas por voc mesmo, mas no foram confirmadas. Voc pode configurar o Resumo da ao na pgina Incio para exibir a contagem de deteco nos computadores ou pelo nmero de computadores. Consulte Uso da pgina Incio do Symantec Endpoint Protection na pgina 149.
163
Para obter descries dessas opes de exibio, consulte a ajuda contextual para a guia Pgina inicial e monitores. Voc pode acessar a ajuda contextual no link Preferncias, em Incio.
1 2 3 4
No console, na pgina Incio, clique em Preferncias. Na guia Status de segurana, marque os itens que deseja incluir nos critrios que definem o status de segurana geral da pgina Incio. Para cada item, digite o nmero desejado para acionar um status de segurana Ateno necessria. Clique em OK.
164
Relatrio de princpios bsicos Sobre os horrios de verificao do cliente usados nos relatrios e registros
O nmero de linhas, o fuso horrio e o formato de endereo IP usados para exibio de tabelas A exibio de filtros em relatrios e notificaes A disponibilidade de dados do registro dos computadores na rede que executam o software Symantec Antivirus 10.x.
Para obter descries dessas opes de exibio, consulte a ajuda contextual para a guia Registros e relatrios. Voc pode acessar a ajuda contextual no link Preferncias, em Incio. Nota: O formato de exibio da data definido aqui no se aplica a datas de definies de vrus e a verses exibidas em colunas de tabelas. Esses itens sempre usam o formato A-M-D.
A preciso dos dados e do horrio no cliente A preciso dos dados e do horrio no servidor de gerenciamento
Nota: Se voc alterar o fuso horrio no servidor, faa logoff do console e faa o logon novamente para ver os horrios exatos nos registros e relatrios.
Relatrio de princpios bsicos Como usar os filtros que pesquisam grupos nos relatrios e registros
165
atualizar a pgina, o incio do intervalo de 24 horas no ser redefinido. Se voc selecionar o filtro e aguardar para criar um relatrio, o intervalo de tempo comear quando voc selecionar o filtro. Essa condio tambm aplica-se ao visualizar um registro de evento ou alerta. O intervalo de tempo no comea quando voc cria o relatrio ou visualiza o registro. Se voc deseja verificar se o intervalo de ltimas 24 horas comea agora, selecione um intervalo de tempo diferente e selecione novamente ltimas 24 horas. Nota: O incio do filtro de intervalo das ltimas 24 horas na pgina inicial determinado no momento em que essa pgina acessada.
166
Relatrio de princpios bsicos Como usar os filtros que pesquisam grupos nos relatrios e registros
Captulo
10
Visualizao de relatrios Sobre os relatrios Informaes importantes sobre o relatrio Como criar relatrios rpidos Como salvar e excluir os filtros de relatrios salvos Como imprimir e salvar a cpia de um relatrio Criao e excluso de relatrios agendados
Visualizao de relatrios
Use a pgina Relatrios para executar, visualizar, imprimir e agendar relatrios a serem executados regularmente. A Figura 10-1 mostra um exemplo de um relatrio de risco.
168
Figura 10-1
Relatrio de amostra
Intervalo de tempo
ltimas 24 horas
169
Intervalo de tempo
ltima semana Ms anterior Ms atual ltimos 3 meses ltimo ano Intervalo de tempo
Unidade do eixo x
dia
ms um dia (quaisquer 24 horas) por hora superior a 1 dia mas inferior ou igual a 7 dias por hora superior a 7 dias mas inferior ou igual a 31 dias por dia superior a 31 dias mas inferior ou igual a 2 anos por ms superior a 2 anos por ano
1 2
Altere o diretrio para unidade:\Arquivos de programas\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Common. Abra o arquivo de configurao i18nCommon.bundle com um editor.
170
Digite o nome do arquivo de fonte que voc deseja usar depois do sinal de igual (=) seguindo varivel SPECIAL_FONT. Por exemplo, se voc quiser usar Arial, dever digitar o seguinte: SPECIAL_FONT=arial.ttf
4 5
Salve o arquivo no formato UTF-8 e feche-o. Certifique-se de que o arquivo de fonte digitado esteja localizado no diretrio %WINDIR%\fonts.
Sobre os relatrios
Os relatrios rpidos so relatrios que podem ser imprimidos sob demanda, na guia Relatrios rpidos na pgina Relatrios. A Tabela 10-2 descreve os tipos de relatrios rpidos. Tabela 10-2 Tipo de relatrio
Controle de dispositivos e aplicativos
Descrio
Os relatrios do controle de dispositivos e aplicativos contm as informaes sobre os eventos onde o acesso a um computador foi bloqueado ou um dispositivo foi mantido fora da rede. O relatrio de auditoria contm informaes sobre atividades de modificaes na poltica, como tipos e horas dos eventos, modificaes na poltica, domnios, sites, administradores e descries. Os relatrios de conformidade contm informaes sobre servidores do Enforcer, clientes do Enforcer, trfego do Enforcer e conformidade do host. Os relatrios de status do computador contm informaes em tempo real sobre o status operacional dos computadores na rede. Os relatrios da proteo contra ameaas rede permitem rastrear as atividades de um computador e sua interao com outros computadores e redes. Eles registram informaes sobre o trfego que tenta entrar ou sair dos computadores por meio das conexes com a rede. Os relatrios de risco contm informaes sobre eventos de riscos nos servidores de gerenciamento e seus clientes. Os relatrios de verificao fornecem informaes sobre atividades de verificao antivrus e anti-spyware. Os relatrios de sistema contm informaes teis para solucionar problemas no cliente.
Auditoria
Conformidade
Status do computador
Risco
Verificao
Sistema
171
Esta seo descreve os relatrios por seus nomes e contedo geral. Voc pode definir as configuraes avanadas e as bsicas de todos os relatrios para selecionar os dados que deseja exibir. Voc tambm pode salvar seu filtro personalizado com um nome distinto, para que seja possvel executar o mesmo relatrio personalizado posteriormente. Se voc tem vrios domnios na rede, muitos relatrios permitem exibir os dados de todos os domnios ou de um ou alguns sites. O padro de todos os relatrios rpidos a exibio de todos os domnios, grupos, servidores e assim por diante, conforme apropriado para o relatrio que voc selecionar. Nota: Se voc tiver somente o Symantec Network Access Control instalado, haver um grande nmero de relatrios vazios. Os relatrios do controle de dispositivos e aplicativos, da proteo contra ameaas rede, de risco e de verificao no tero nenhum dado. Os relatrios de conformidade e auditoria contero dados, assim como alguns dos relatrios de sistema e status do computador. Para obter uma descrio de cada opo configurvel, clique em Mais informaes para esse tipo de relatrio no console. A opo Mais informaes exibe a ajuda contextual. Consulte Como criar relatrios rpidos na pgina 185. A Tabela 10-3 descreve os relatrios do controle de dispositivos e aplicativos que esto disponveis. Tabela 10-3 Nome do relatrio
Principais grupos com registros de controle de aplicativos com maior nmero de alertas Principais alvos bloqueados
Descrio
Este relatrio consiste em um grfico com barras relacionadas. Ele mostra os grupos com registros de controle de aplicativos que geraram o maior nmero de alertas de segurana.
Este relatrio consiste em um grfico com barras relacionadas para cada um dos seguintes alvos, se aplicvel:
Principais arquivos Principais chaves de registro Principais processos Principais mdulos (dlls)
Este relatrio consiste em um grfico com uma barra relacionada que mostra os dispositivos com acesso rede mais freqentemente bloqueado.
172
Relatrio de auditoria
Descrio
Este relatrio exibe as polticas que clientes e locais usam atualmente. Suas informaes incluem nome do domnio, nome do grupo e o nmero de srie da poltica aplicada a cada grupo.
A Tabela 10-5 descreve os relatrios de conformidade disponveis. Tabela 10-5 Nome do relatrio
Status de conformidade da rede
Relatrios de conformidade
Descrio
Este relatrio consiste em um grfico de linhas e uma tabela. Ele exibe a hora do evento, o nmero de ataques e o percentual de ataques em cada um deles. Voc pode exibir o nmero total de clientes para os quais estas aes de conformidade foram aplicadas no intervalo de tempo selecionado:
Status de conformidade
Voc pode selecionar uma ao para exibir um grfico de linhas que mostra um dos itens a seguir: O nmero total de clientes que passaram em uma verificao de integridade do host na rede no intervalo de tempo selecionado O nmero total de clientes que falharam em uma verificao de integridade do host na rede no intervalo de tempo selecionado
Este relatrio tambm inclui uma tabela que exibe a hora do evento, o nmero de clientes e o percentual de ataques em cada um deles. Resumo de clientes por falha Estes relatrios consistem em um grfico de barras que exibe as seguintes informaes: de conformidade Contagem das estaes de trabalho exclusivas pelo tipo de evento de falha de controle, como antivrus, firewall ou VPN. Nmero total de clientes no grupo. Detalhes de falha de conformidade Este relatrio consiste em uma tabela que exibe o nmero de computadores exclusivos, listados por falha de controle. Ele exibe a regra e os critrios envolvidos em cada falha. Ele inclui o percentual de clientes que foram implementados e o percentual de falhas.
173
Nome do relatrio
Clientes sem conformidade por local
Descrio
Este relatrio consiste em uma tabela que mostra os eventos de falha de conformidade. Estes eventos so exibidos em grupos com base no local. As informaes incluem os computadores exclusivos que falharam e o percentual de falhas em relao ao total e ao local.
A Tabela 10-6 descreve os relatrios de status do computador disponveis. Tabela 10-6 Nome do relatrio
Distribuio das definies de vrus
Descrio
Este relatrio exibe as verses exclusivas de arquivos de definies de vrus usadas em toda a rede e o nmero e o percentual de computadores que usa cada uma das verses. Ele consiste em um grfico, uma tabela e barras relacionadas. Este relatrio exibe uma lista de todos os computadores que no se conectaram ao seu servidor. Ele tambm exibe o endereo IP do computador, a hora da ltima conexo e o usurio que estava conectado naquele momento. Este relatrio exibe a lista dos nmeros de todas as verses dos produtos Symantec Endpoint Protection na rede. Ele tambm inclui o domnio e o servidor de cada um deles, assim como o nmero de computadores e o percentual de cada um. Ele consiste em um grfico e barras relacionadas.
Distribuio de assinatura de Este relatrio exibe as verses de arquivos de assinatura IPS usados em toda a rede. preveno de intruses Ele tambm inclui o domnio e o servidor de cada um deles, assim como o nmero de computadores e o percentual de cada um. Ele consiste em um grfico e barras relacionadas. Inventrio do cliente Este relatrio tem os seguintes grficos com barras relacionadas que exibem o nmero total de computadores e o percentual em relao a:
Sistema operacional Memria total Memria livre Espao total em disco Espao livre em disco Tipo de processador
Este relatrio consiste em um grfico com barras relativas que mostram aprovaes e falhas de conformidade por grupos ou sub-redes. Ele mostra o nmero de computadores e a porcentagem de computadores que esto em conformidade.
174
Nome do relatrio
Status on-line do cliente
Descrio
Este relatrio consiste em grficos com barras relativas divididas em grupos ou sub-redes. Ele exibe o percentual de computadores on-line. "On-line" pode significar: Para clientes que esto no modo push, on-line significa que, no momento, os clientes esto conectados ao servidor. Para clientes que esto no modo pull, on-line significa que os clientes entraram em contato com o servidor com as ltimas duas pulsaes do cliente. Para clientes em sites remotos, on-line significa que os clientes estavam on-line no momento da ltima replicao.
Clientes com a poltica mais Este relatrio consiste em grficos com barras relativas divididas em grupos ou recente sub-redes. Ele exibe o nmero de computadores e o percentual que tm a poltica mais recente aplicada. Contagem de clientes, por grupo Este relatrio consiste em uma tabela que relaciona as estatsticas de informaes do host por grupo. Ela relaciona o nmero de clientes e usurios. Se voc usa vrios domnios, as informaes aparecem por domnio. Este relatrio reflete o status geral de segurana da rede. Este relatrio exibe o nmero e o percentual de computadores que tm o seguinte status:
O mecanismo do antivrus est desativado. O Auto-Protect est desativado. A proteo contra adulteraes est desativada. Reinicializao necessria. Falha na verificao de integridade do host. A proteo contra ameaas rede est desativada.
Este relatrio exibe todas as verses de contedo de proteo proativa usadas na rede em um nico relatrio. Um grfico exibido para cada tipo de proteo. Os seguintes tipos de contedo esto disponveis:
Verses do decompositor Verses do mecanismo de excluso Verses do contedo de verificao proativa de ameaas TruScan Verses do mecanismo de verificao proativa de ameaas TruScan Verses da lista de aplicativos comerciais Verses do mecanismo proativo para tratamento de contedo Verses da lista de aplicativos permitidos Novos tipos de contedo adicionados pelo Symantec Security Response
175
Nome do relatrio
Migrao do cliente
Descrio
Este relatrio consiste em tabelas que descrevem o status de migrao dos clientes, divididos por domnio, grupo e servidor. Ele exibe o endereo IP do cliente e se a migrao foi bem-sucedida, falhou ou ainda no comeou.
Instalao do Ele consiste em tabelas que rastreiam o andamento da implementao de pacotes do software-cliente (snapshots) cliente. As informaes do instantneo permitem acompanhar a rapidez do processo de instalao e tambm saber quantos clientes ainda no foram implementados Este relatrio est disponvel completamente. somente como relatrio agendado. Clientes on-line/off-line ao longo do tempo (snapshots) Este relatrio est disponvel somente como relatrio agendado. Este relatrio consiste em grficos de linhas e tabelas que mostram o nmero de clientes on-line ou off-line. Cada um dos alvos principais est associado a um grfico. O alvo um grupo ou sistema operacional.
Clientes com a poltica mais Este relatrio consiste em um grfico de linhas que exibe os clientes que tm a poltica recente ao longo do tempo mais recente aplicada. Cada um dos clientes principais est associado um grfico. (snapshots) Este relatrio est disponvel somente como relatrio agendado. Clientes sem conformidade ao longo do tempo (snapshots) Este relatrio est disponvel somente como relatrio agendado. Implantao da definio de Este relatrio relaciona as verses de pacotes de definies de vrus que foram vrus (snapshots) instaladas nos clientes. Esta informao til para o rastreamento do andamento da implementao de novas definies de vrus a partir do console. Este relatrio est disponvel somente como relatrio agendado. Ele consiste em um grfico de linhas que mostra o percentual de clientes que falharam na verificao de integridade do host ao longo do tempo. Cada um dos clientes principais est associado um grfico.
176
Descrio
Este relatrio consiste em um grfico com uma barra relacionada. Voc pode exibir as informaes usando grupos, sub-redes, clientes ou portas como alvo. Ele inclui informaes como o nmero e percentual de ataques, tipo e gravidade e a distribuio dos ataques. Este relatrio consiste em um grfico com barras relacionadas que mostra os principais hosts que iniciaram ataques contra a rede. Ele inclui informaes como o nmero e percentual de ataques, tipo e gravidade e a distribuio dos ataques. Este relatrio consiste em um grfico com barras relacionadas. Ele inclui informaes como o nmero e o percentual de eventos. Ele tambm inclui o grupo e a gravidade, assim como o tipo de evento e o nmero por grupo. Este relatrio consiste em um grfico com barras relacionadas que mostra os principais aplicativos que foram impedidos de acessar a rede. Ele inclui informaes como o nmero e percentual de ataques, o grupo, a gravidade e a distribuio dos ataques por grupo. Este relatrio consiste em um ou mais grficos de linhas que exibem os ataques durante o perodo de tempo selecionado. Por exemplo, se o intervalo de tempo o ms passado, o relatrio exibe o nmero total de ataques por dia no ltimo ms. Ele inclui o nmero e o percentual de ataques. Voc pode exibir os ataques de todos os computadores, ou divididos pelos principais tipos de sistemas operacionais, usurios, endereos IP, grupos ou ataques. Este relatrio consiste em um grfico que exibe o nmero total e o percentual de eventos de segurana na rede, classificados em relao a sua gravidade. Este relatrio consiste em um grfico de linhas e uma tabela. Ele exibe o total de aplicativos que foram impedidos de acessar a rede no perodo de tempo selecionado. Ele inclui a hora do evento, o nmero de ataques e o percentual. Voc pode exibir informaes de todos os computadores ou divididas por grupo, endereo IP, sistema operacional ou usurio. Este relatrio consiste em um grfico de linhas. Ele mostra o nmero de notificaes baseadas em violaes de regras de firewall ao longo do tempo. As regras que so levadas em conta so aquelas que voc selecionou na opo Enviar alerta de e-mail na coluna Registro na lista Regras de poltica de firewall. Voc pode exibir as informaes neste relatrio de todos os computadores ou divididas por grupo, endereo IP, sistema operacional ou usurio.
177
Nome do relatrio
Principais notificaes de trfego
Descrio
Este relatrio consiste em um grfico com barras relativas que relacionam o grupo ou a sub-rede e o nmero e o percentual de notificaes. Ele mostra o nmero de notificaes baseadas em violaes de regras de firewall que voc configurou como importantes. As regras que so levadas em conta so aquelas que voc selecionou na opo Enviar alerta de e-mail na coluna Registro na lista Regras de poltica de firewall. Voc pode exibir as informaes de tudo, do registro de trfego ou do registro de pacotes, agrupadas por grupos principais ou sub-redes. Este relatrio fornece as seguintes informaes de proteo contra ameaas rede em um nico relatrio:
Relatrio completo
Principais tipos de ataques Principais alvos atacados, por grupo Principais alvos atacados, por sub-rede Principais alvos atacados, por cliente Principais ocorrncias de ataques Principais notificaes de trfego, por grupo (trfego) Principais notificaes de trfego, por grupo (pacotes) Principais notificaes de trfego, por sub-rede (trfego) Principais notificaes de trfego, por sub-rede (pacotes)
A Tabela 10-8 descreve os relatrios de risco disponveis. Tabela 10-8 Nome do relatrio
Computadores infectados e em risco
Relatrios de risco
Descrio
Este relatrio possui duas tabelas. Uma tabela relaciona os computadores infectados por vrus. A outra relaciona os computadores que tm algum risco segurana que ainda no foi corrigido.
Resumo da ao de deteco Este relatrio consiste em uma tabela que mostra uma contagem de todas as aes possveis que foram tomadas quando os riscos foram detectados. As aes possveis so Limpo, Suspeito, Bloqueado, Em quarentena, Excludo, Infectado recentemente e Ainda infectado. Essas informaes tambm aparecem na pgina Incio do Symantec Endpoint Protection. Contagem de deteces de risco Este relatrio consiste em um grfico, uma tabela de risco e uma barra relacionada. Ele mostra o nmero total de deteces de risco por domnio, servidor ou computador. Se voc tiver clientes do Symantec AntiVirus legados, o relatrio usar o grupo do servidor no lugar do domnio.
178
Nome do relatrio
Novos riscos detectados na rede
Descrio
Este relatrio inclui uma tabela e um grfico de distribuio. Para cada novo risco, a tabela fornece as seguintes informaes:
Nome do risco Categoria ou tipo do risco Data da primeira descoberta Primeira ocorrncia na organizao Tipo de verificao da primeira deteco Domnio onde foi descoberto (grupo do servidor em computadores legados) Servidor onde foi descoberto (servidor pai em computadores legados) Grupo onde foi descoberto (servidor pai em computadores legados) O computador onde foi descoberto e o nome do usurio que estava conectado no momento
O grfico mostra uma nova distribuio de riscos em relao ao tipo de seleo do alvo: domnio (grupo do servidor em computadores legados), grupo, servidor (servidor pai em computadores legados), computador ou nome de usurio. Correlao de principais deteces de riscos Este relatrio consiste em um grfico tridimensional de barras que faz a correlao entre deteces de vrus e riscos segurana usando duas variveis. Voc pode selecionar entre computador, nome de usurio, domnio, grupo, servidor ou nome do risco para as variveis dos eixos x e y. Este relatrio mostra as cinco principais instncias para cada varivel dos eixos. Se voc selecionou o computador com uma das variveis e h menos que cinco computadores infectados, os computadores no infectados podem ser exibidos no grfico.
179
Nome do relatrio
Resultados da deteco da verificao proativa de ameaas TruScan
Descrio
Este relatrio consiste em um grfico e grficos de barras que exibem as seguintes informaes: Lista de aplicativos classificados como riscos que voc adicionou s excees como aceitveis para a rede. Lista de aplicativos detectados que apresentam riscos confirmados.
Lista de aplicativos detectados, mas cujo status de risco ainda no est confirmado.
Para cada lista, este relatrio exibe o nome da empresa, o hash e a verso do aplicativo, e tambm o computador envolvido. Para os aplicativos permitidos, ele tambm exibe a origem da permisso. Distribuio proativa de ameaas TruScan Este relatrio consiste em um grfico que exibe os principais nomes dos aplicativos que foram detectados, com barras relacionadas e uma tabela de resumo. As deteces incluem aplicativos da lista de aplicativos comerciais e da lista de deteces foradas. A primeira tabela de resumo contm o nome da aplicao e o nmero e o percentual de deteces. A tabela de resumo exibe as seguintes informaes, para cada deteco:
Tipo de aplicativo, keylogger, Cavalo de Tria, worm, controle remoto ou keylogger comercial Nome da empresa
Verso do aplicativo Nmero de computadores exclusivos que relataram a deteco Trs principais nomes de caminho nas deteces Data da ltima deteco
Este relatrio consiste em um grfico de linhas que exibe o nmero de deteces proativas de ameaas para o perodo de tempo selecionado. Ele tambm consiste em uma tabela com barras relacionadas que relacionam os nmeros das ameaas detectadas ao longo do tempo. Este relatrio relaciona os principais riscos encontrados na rede. Para cada um, ele exibe barras de resumo de ao que mostram o percentual de cada ao tomada quando um risco foi detectado. As aes incluem Em quarentena, Limpo, Excludo e assim por diante. Este relatrio tambm mostra o percentual de tempo em que cada ao particular foi a primeira ao configurada, a segunda ao configurada ou desconhecida. Este relatrio consiste em um grfico com uma barra relacionada. O grfico mostra o nmero de notificaes acionadas por violaes de regras de firewall que voc configurou como importantes. Ele inclui os tipos de notificaes e o nmero de cada uma delas. Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.
Nmero de notificaes
180
Nome do relatrio
Nmero de notificaes ao longo do tempo
Descrio
Este relatrio consiste em um grfico de linhas que exibe o nmero de notificaes na rede para o perodo de tempo selecionado. Ele tambm consiste em uma tabela que relaciona o nmero e o percentual de notificaes ao longo do tempo. Voc pode filtrar os dados para exibir o tipo de notificao, status de confirmao, criador e nome da notificao. Este relatrio exibe o nmero de deteces de vrus e ameaas segurana e uma barra relacionada por semana para cada um deles, ao longo do intervalo de tempo especificado. Um intervalo de um dia exibe a ltima semana. Este relatrio inclui, por padro, todos os relatrios de distribuio e o relatrio de novos riscos. No entanto, voc pode configur-lo para incluir apenas alguns relatrios. Este relatrio inclui as informaes de todos os domnios.
Epidemias semanais
A Tabela 10-9 descreve os relatrios de verificao disponveis. Tabela 10-9 Nome do relatrio Descrio Relatrios de verificao
Histograma de estatsticas de Este relatrio apresentado como um histograma. Voc pode selecionar como a verificao informao no relatrio de verificao ser distribuda. Voc pode selecionar um dos seguintes mtodos:
Por tempo de verificao (em segundos) Por nmero de riscos detectados Por nmero de arquivos com deteces Por nmero total de arquivos verificados Por nmero total de arquivos sem verificao
Tambm possvel configurar a largura do compartimento e o nmero de compartimentos usados no histograma. A largura do compartimento o intervalo de dados usado para o grupo pela seleo. O nmero de compartimentos especifica quantas vezes o intervalo de dados repetido no histograma. A informao exibida inclui o nmero de entradas, os valores mximo e mnimo, bem como a mdia e o desvio padro. Convm alterar os valores do relatrio a fim de maximizar a quantidade de informaes geradas pelo histograma do relatrio. Por exemplo, convm levar em considerao o tamanho da rede e a quantidade de informaes que voc exibe. Computadores filtrados considerando a hora da ltima verificao Este relatrio mostra uma lista de computadores na rede de segurana considerando a hora da ltima verificao. Tambm inclui o endereo IP e o nome do usurio que estava conectado no momento da verificao.
181
Nome do relatrio
Computadores no verificados
Descrio
Este relatrio exibe uma lista de computadores na rede de segurana que no foram verificados. Ele fornece estas informaes adicionais:
O endereo IP A hora da ltima verificao O nome do usurio atual ou do usurio que estava conectado no momento da ltima verificao
A Tabela 10-10 descreve os relatrios de sistema disponveis. Tabela 10-10 Nome do relatrio Descrio Relatrios de sistema
Principais clientes que geram Este relatrio consiste em um grfico para cada condio de aviso e erro. Os grficos erros e avisos mostram as contagens e os percentuais de erros e avisos, por cliente. Principais servidores que geram erros e avisos Principais Enforcers que geram erros e avisos Falhas de replicao do banco de dados ao longo do tempo Este relatrio consiste em um grfico para cada condio de aviso e erro. Os grficos mostram as contagens e os percentuais de erros e avisos, por servidor. Este relatrio consiste em um grfico para cada condio de aviso e erro. Os grficos mostram as contagens e os percentuais de erros e avisos, por Enforcer. Este relatrio consiste em um grfico de linhas com uma tabela associada que relaciona as falhas de replicao para o perodo de tempo selecionado.
182
Nome do relatrio
Status do site
Descrio
183
Nome do relatrio
Descrio
Este relatrio exibe o status e a taxa atuais de todos os servidores do site local. Ele tambm exibe informaes sobre a instalao do cliente, status on-line do cliente e o volume do registro do site local. Os dados nos quais este relatrio se baseia so atualizados a cada 10 segundos, mas voc precisa executar novamente o relatrio para ver os dados atualizados.
Nota: Se voc tiver vrios sites, este relatrio exibir o total de clientes instalados e
on-line do site local, e no de todos os sites. Se voc tiver restries de site ou domnio como administrador, voc ver apenas as informaes que tiver permisso para ver. O status de integridade de um servidor classificado desta forma:
Baixo: o servidor tem pouca memria ou espao em disco ou tem um grande nmero de falhas de solicitao de cliente Sria: o servidor est inativo Para cada servidor, este relatrio exibe o status, status de integridade e motivo, uso da CPU e memria e o espao livre em disco. Ele tambm contm informaes sobre a taxa do servidor, como as polticas obtidas por download e a taxa amostrada na ltima pulsao. Ele inclui as seguintes informaes de taxa:
Total de clientes instalados e on-line Polticas transferidas por download por segundo Downloads de assinaturas de preveno de intruses por segundo Aplicativos reconhecidos por segundo Registros do cliente recebidos por segundo Polticas transferidas por download por segundo Downloads de assinaturas do sistema de preveno de intruses por segundo Aplicativos reconhecidos por segundo
Registros do sistema do Enforcer, registros de trfego e registros de pacotes por segundo Atualizaes de informao dos clientes por segundo Registros de segurana do cliente, registros do sistema, registros do trfego e registros de pacotes recebidos por segundo Registros de controle de dispositivos e aplicativos recebidos por segundo
"On-line" pode significar neste relatrio: Para clientes que esto no modo push, on-line significa que, no momento, os clientes esto conectados ao servidor. Para clientes que esto no modo pull, on-line significa que os clientes entraram em contato com o servidor com as ltimas duas pulsaes do cliente. Para clientes em sites remotos, on-line significa que os clientes estavam on-line
184
Nome do relatrio
Descrio
no momento da ltima replicao.
Os carimbos de hora nos relatrios so estabelecidos no horrio local do usurio. O banco de dados de relatrios contm eventos no horrio do Meridiano de Greenwich (GMT). Quando voc cria um relatrio, os valores do GMT so convertidos na hora local do computador no qual voc exibe os relatrios. Em alguns casos, os dados do relatrio no tm uma correspondncia direta com a informao exibida nos produtos de segurana. Essa falta de correspondncia ocorre porque o software do relatrio adiciona eventos de segurana. As informaes sobre a categoria de riscos so obtidas do website do Symantec Security Response. At que o console esteja habilitado para recuperar essas informaes, os relatrios gerados so classificados como Desconhecido nos campos de categoria de riscos. Os relatrios gerados fornecem uma viso precisa dos computadores comprometidos na rede. Eles esto baseados nos dados de registros, em vez de usar os dados do registro do Windows. As pginas de relatrios e registros so sempre exibidas no idioma do servidor de gerenciamento instalado. Para exibir essas pginas quando voc usa um console remoto ou navegador, voc deve ter a fonte apropriada instalada no computador usado. Se forem gerados erros no banco de dados ao executar um relatrio que inclui uma grande quantidade de dados, convm alterar os parmetros do tempo limite do banco de dados. Consulte Alterao de parmetros do tempo limite na pgina 320. Se surgirem erros CGI ou de processos concludos, convm alterar outros parmetros do tempo limite. Consulte o artigo da base de conhecimento da Symantec "Reporting server does not report or shows a timeout error message when you query large amounts of data" (O servidor de relatrios no relata ou mostra uma mensagem de erro do tempo limite quando consulta grandes quantidades de dados).
As seguintes informaes so importantes se voc tem computadores na rede que executam verses legadas do Symantec AntiVirus:
185
Ao usar filtros de relatrios e registros, os grupos de servidores so categorizados como domnios. Os grupos de clientes so categorizados como grupos e os servidores pai como servidores. Se voc gerar um relatrio que inclui computadores legados, os campos de endereo IP e endereo MAC exibiro Nenhum.
186
Descrio
Especifica o intervalo de tempo de eventos que voc deseja exibir no relatrio. Selecione dentre estes perodos:
ltimas 24 horas ltima semana ltimo ms Ms atual ltimos trs meses ltimo ano Definir datas especficas
Se voc selecionar Definir datas especficas, alguns relatrios iro exigir a definio de uma data de incio e uma data de concluso. Outros relatrios exigem que voc configure a hora de ltimo acesso, que a ltima vez que o computador efetuou acesso com o servidor. O valor padro ltimas 24 horas. Data de incio Especifica a data de incio do intervalo de tempo. Esta opo est disponvel somente se voc selecionar Definir datas especficas para o intervalo de tempo. Data de concluso Especifica a data de concluso do intervalo de tempo. Esta opo est disponvel somente se voc selecionar Definir datas especficas para o intervalo de tempo.
Nota: No possvel definir uma data de concluso igual ou anterior data de incio.
ltimo acesso aps Especifica o que voc deseja ver para todas as entradas que envolvam um computador no verificado com seu servidor deste esse horrio. Esta opo somente est disponvel para relatrios de Status do computador se voc selecionar Definir datas especficas para o intervalo de tempo.
187
Configurao
Status
Descrio
Disponvel para o relatrio de conformidade do Status de conformidade da rede. Selecione dentre as seguintes opes:
Disponvel para o relatrio de conformidade do Status de conformidade. Selecione dentre estas aes:
Passou Falhou
Agrupar por
Muitos dos relatrios podem ser agrupados de modos apropriados. Por exemplo, a escolha mais comum exibir informaes para apenas um grupo ou sub-rede, mas alguns relatrios oferecem outras escolhas apropriadas.
188
Configurao
Destino
Descrio
Disponvel para o relatrio Principais alvos atacados da proteo contra ameaas rede. Selecione dentre as seguintes opes:
Disponvel para o relatrio Ataques ao longo do tempo da proteo contra ameaas rede. Selecione dentre as seguintes opes:
Disponvel para os relatrios Notificaes de trfego ao longo do tempo e Aplicativos bloqueados ao longo do tempo da proteo contra ameaas rede. Selecione dentre as seguintes opes:
Disponvel para o relatrio Principais notificaes de trfego da proteo contra ameaas rede. Selecione dentre as seguintes opes:
Eixo x Eixo y
Disponvel para o relatrio Correlao de principais deteces de riscos. Selecione dentre as seguintes opes:
Largura do compartimento
Especifica a largura de um depsito para formar um histograma. Disponvel para o relatrio de Histograma de estatsticas de verificao.
189
Configurao
Nmero de compartimentos
Descrio
Especifica o nmero de compartimentos que voc quer que seja usado para formar as barras de um histograma. Disponvel para o relatrio de Histograma de estatsticas de verificao.
As configuraes avanadas fornecem controle adicional sobre os dados que voc deseja exibir. Eles so especficos para o contedo e o tipo de relatrio. Para uma descrio de cada configurao avanada que pode ser definida, clique em Mais informaes para esse tipo de relatrio no console. Ao clicar em Mais informaes, a ajuda contextual para esse tipo de relatrio exibida. Para criar um relatrio rpido
1 2 3
No console, clique em Relatrios. Na guia Relatrios rpidos, na caixa de listagem Tipo de relatrio, selecione o tipo de relatrio que deseja criar. Por exemplo, selecione Risco. Na opo Que tipo de relatrio de verificao voc deseja ver, na caixa de listagem Selecione um relatrio, selecione o nome do relatrio que voc deseja exibir. Por exemplo, selecione Contagem de deteces de risco. Na caixa de listagem Usar filtro salvo, selecione uma configurao de filtro salva ou mantenha o filtro padro. Na caixa de listagem Intervalo de tempo, em Quais configuraes de filtro voc gostaria de usar, selecione o intervalo de tempo do relatrio. Se selecionar Definir datas especficas, use as caixas de listagem Data de incio e Data de concluso. Essas opes definem o intervalo de tempo sobre o qual voc deseja exibir informaes. Se voc desejar definir configuraes adicionais para a configurao do relatrio, clique em Configuraes avanadas e defina as opes desejadas. Voc pode clicar em Mais informaes, na guia Relatrios rpidos, para ver descries das opes de filtro na ajuda contextual. Quando o boto de trs pontos estiver disponvel, ser fornecida uma lista de opes conhecidas para a escolha. Por exemplo, essa opo pode lev-lo a uma lista de servidores ou de domnios conhecidos. possvel salvar as definies de configurao do relatrio se voc acreditar que desejar executar esse relatrio novamente no futuro. Consulte Como salvar e excluir os filtros de relatrios salvos na pgina 190.
4 5 6
190
1 2 3 4 5
No console, clique em Relatrios. Selecione um tipo de relatrio na caixa de listagem. Altere quaisquer configuraes bsicas ou avanadas no relatrio. Clique em Salvar filtro. Na caixa de texto Nome do filtro, digite um nome descritivo para o filtro de relatrio. Apenas os 32 primeiros caracteres do nome que voc der sero exibidos quando o filtro for adicionada lista Utilizar um filtro salvo. Clique em OK. Quando a caixa de dilogo de confirmao aparecer, clique em OK. Depois que um filtro salvo, ele exibido na caixa de listagem Utilizar um filtro salvo dos relatrios e registros associados.
6 7
1 2 3 4
Na guia Relatrios, selecione um tipo de relatrio. Na caixa de listagem Utilizar um filtro salvo, selecione o nome do filtro que deseja excluir. Clique no cone Excluir ao lado da caixa de listagem Utilizar um filtro salvo. Quando a caixa de dilogo de confirmao for exibida, clique em Sim.
191
Dois usurios efetuam logon na conta padro do administrador em sites diferentes e os dois criam um filtro com o mesmo nome. Um usurio cria um filtro, efetua logon em um site diferente e cria imediatamente um filtro com o mesmo nome.
Se uma das condies ocorrer antes da replicao do site, o usurio ver em seguida dois filtros com o mesmo nome na lista de filtros. Somente um dos filtros poder ser utilizado. Se esse problema ocorrer, a prtica recomendada ser excluir o filtro utilizvel e recri-lo com um nome diferente. Ao excluir o filtro utilizvel, voc tambm excluir o filtro inutilizvel.
1 2
Na janela do relatrio, clique em Imprimir. Na caixa de dilogo Impresso, selecione a impressora desejada e, se necessrio, clique em Imprimir.
Ao salvar um relatrio, voc salva um instantneo do ambiente de segurana com base nos dados atuais no banco de dados de relatrios. Se executar o mesmo relatrio em outro momento, com base na mesma configurao de filtro, o novo relatrio mostrar outros dados.
192
1 2 3 4 5
Na janela do relatrio, clique em Salvar. Na caixa de dilogo Download do arquivo, clique em Salvar. Na caixa de dilogo Salvar como, na caixa de seleo Salvar em, procure o local no qual deseja salvar o arquivo. Na caixa de listagem Nome do arquivo, altere o nome padro do arquivo, se desejar. Clique em Salvar. O relatrio ser salvo no formato Microsoft Web Archive, em um arquivo nico (*.mht), no local selecionado.
193
Instalao do software-cliente (snapshots) Clientes on-line/off-line ao longo do tempo (snapshots) Clientes com a poltica mais recente ao longo do tempo (snapshots) Clientes sem conformidade ao longo do tempo (snapshots) Implantao da definio de vrus (snapshots)
Voc pode alterar as configuraes de qualquer relatrio que j esteja agendado. Na prxima vez que o relatrio for executado, ele usar as novas configuraes de filtro. Voc tambm pode criar relatrios agendados adicionais, que podem ser associados a um filtro de relatrio salvo anteriormente. Voc pode excluir um ou todos ou relatrios agendados. Nota: Quando voc associar um filtro salvo a um relatrio agendado, certifique-se de que o filtro no contenha datas personalizadas. Se o filtro especificar uma data personalizada, voc obter o mesmo relatrio cada vez que ele for executado. Voc pode imprimir e salvar relatrios agendados, da mesma forma que faz com os relatrios sob demanda. Nota: Quando voc cria um relatrio agendado pela primeira vez, voc deve usar o filtro padro ou um filtro que voc j salvou. Aps agendar o relatrio, possvel voltar e editar o filtro. Para obter informaes sobre as opes que podem ser definidas por esses procedimentos, clique em Mais informaes na guia Relatrios agendados. Para criar um relatrio agendado
1 2 3
No console, clique em Relatrios. Na guia Relatrios agendados, clique em Adicionar. Na caixa de texto Nome de relatrio, digite um nome descritivo e, se desejar, uma descrio mais detalhada. Embora seja possvel colar mais do que 255 caracteres na caixa de texto da descrio, apenas 255 sero salvos.
4 5
Desmarque a caixa de seleo Ativar este relatrio agendado se, no momento, voc no deseja que este relatrio seja executado. Selecione o tipo de relatrio que deseja agendar na caixa de listagem.
194
6 7 8
Selecione o nome do relatrio especfico que deseja agendar na caixa de listagem. Selecione o nome do filtro salvo que deseja usar na caixa de listagem. Na caixa de texto Executar cada, selecione o intervalo de tempo em que voc deseja enviar por e-mail o relatrio (horas, dias, semanas, meses). Ento, digite o valor do intervalo de tempo selecionado. Por exemplo, se voc deseja que o relatrio seja enviado a voc um dia sim, um dia no, selecione dias e digite 2. Em Agendamento de relatrio, na caixa de texto Executar cada, digite a freqncia com a qual o relatrio dever ser enviado aos destinatrios. calendrio e selecione a data na qual deseja iniciar a execuo dos relatrios. Ento, selecione a hora e os minutos nas caixas de listagem.
10 Na caixa de texto Iniciar aps, digite a data ou, ento, clique no cone do
1 2 3 4 5 6
No console, clique em Relatrios. Clique em Relatrios agendados. Na lista de relatrios, clique no relatrio agendado que deseja editar. Clique em Editar filtro. Faa as alteraes que desejar no filtro. Clique em Salvar filtro. Se desejar manter o filtro original do relatrio, d um novo nome a esse filtro editado.
7 8
Clique em OK. Quando a caixa de dilogo de confirmao for exibida, clique em OK.
1 2
No console, clique em Relatrios. Na guia Relatrios agendados, na lista de relatrios, clique no nome do relatrio que deseja excluir.
195
3 4
Clique em Excluir. Quando a caixa de dilogo de confirmao for exibida, clique em Sim.
196
Captulo
11
Sobre os registros Uso da guia Resumo de monitores Exibio de registros Como salvar e excluir filtros Configuraes bsicas de filtros para registros Configuraes avanadas de filtros para registros Execuo de comandos e aes de registros Sobre a reduo do volume de eventos enviados para os registros Exportao de dados do registro Uso de notificaes
Sobre os registros
Ao usar os registros, voc poder visualizar eventos mais detalhados dos produtos de segurana. Os registros incluem dados de eventos dos servidores de gerenciamento, bem como de todos os clientes que se comunicam com esses servidores. Como os relatrios so estticos, e eles no contm tantos detalhes como os registros, alguns administradores preferem monitorar a rede principalmente com os registros.
198
Talvez convenha visualizar essas informaes para solucionar problemas de segurana e conectividade na rede. Essas informaes tambm podem ser teis para investigar ameaas ou verificar o histrico de eventos. Nota: As pginas de relatrios e registros so sempre exibidas no idioma do servidor de gerenciamento instalado. Para exibir essas pginas quando voc usa um console remoto ou navegador, voc deve ter a fonte apropriada instalada no computador usado. Voc pode exportar alguns dados de eventos de registro para um arquivo separado por vrgula para importao em uma planilha. possvel exportar outros dados de registros para um arquivo de despejo ou um servidor Syslog. Consulte Exportao de dados do registro na pgina 217.
Controle de dispositivos e aplicativos Auditoria Conformidade Status do computador Proteo contra ameaas rede Verificao proativa de ameaas TruScan Risco Verificao Sistema
Nota: Todos esses registros so acessados na pgina Monitores usando-se a guia Registros. As informaes sobre as notificaes criadas podem ser exibidas na guia Notificaes e as informaes sobre o status de comandos, na guia Status do comando. Alguns tipos de registros so divididos em diferentes tipos de contedo para facilitar a visualizao. Por exemplo, os registros de controle de aplicativos e de controle de dispositivos incluem o registro Controle de aplicativos e o registro Controle de dispositivos. Tambm possvel executar comandos a partir de alguns registros.
199
Consulte Exibio e filtro das informaes de notificao do administrador na pgina 222. Nota: Caso voc tenha apenas o Symantec Network Access Control instalado, somente alguns registros contero dados; outros registros estaro vazios. O registro de auditoria, o registro de conformidade, o registro de status do computador e registro do sistema contm dados. Se tiver apenas o Symantec Endpoint Protection instalado, os registros de conformidade e do Enforcer estaro vazios, mas todos os outros registros contero dados. A Tabela 11-1 descreve os diferentes tipos de contedo que podem ser exibidos e as aes que podem ser realizadas a partir de cada registro.
200
Registro e listas
Contedos e aes
Os registros do controle de dispositivos e aplicativos contm informaes sobre eventos em que algum tipo de comportamento foi bloqueado. Os seguintes registros de controle de dispositivos e aplicativos esto disponveis: Controle de aplicativos, que inclui informaes sobre a proteo contra adulteraes. Controle de dispositivos
A hora em que o evento ocorreu A ao tomada O domnio e o computador envolvido A severidade A regra envolvida O processo do usurio remoto O destino
A hora em que o evento ocorreu O tipo de evento O domnio e o grupo envolvidos O computador envolvido O usurio envolvido O nome do sistema operacional A discrio O local O nome do aplicativo envolvido
possvel adicionar um arquivo a uma Poltica de excees centralizadas a partir do registro de controle de aplicativos. Auditoria O registro de auditoria contm informaes sobre atividade de modificao de poltica. As informaes disponveis incluem a hora e o tipo de evento; a poltica modificada; o domnio, local e administrador envolvido, e uma descrio. Nenhuma ao est associada a esse registro.
201
Tipo de registro
Conformidade
Contedos e aes
Os registros de conformidade contm informaes sobre o servidor Enforcer, seus clientes e seu trfego, e sobre a conformidade do host. Os registros de conformidade a seguir estaro disponveis se o Symantec Network Access Control estiver instalado. Servidor do Enforcer Esse registro rastreia a comunicao entre Enforcers e o servidor de gerenciamento. As informaes registradas incluem o nome do Enforcer, quando ele se conecta ao servidor de gerenciamento, o tipo de evento, o local e o nome do servidor. Cliente do Enforcer Fornece informaes sobre todas as conexes do cliente do Enforcer, incluindo as informaes de autenticao ponto-a-ponto. Os dados disponveis incluem o nome, tipo, local, host remoto e endereo de MAC remoto de cada Enforcer, e se o cliente passou, foi rejeitado ou autenticado. Trfego do Enforcer (somente Gateway Enforcer) Fornece informaes sobre o trfego que se movimenta no dispositivo Enforcer. Essas informaes incluem a direo e a hora do trfego, o protocolo usado, o nome e o local do Enforcer. As informaes incluem tambm a porta local usada, a direo e uma contagem. possvel filtrar as tentativas de conexo que foram permitidas ou bloqueadas. Conformidade do host Esse registro rastreia os detalhes da verificao de integridade do host dos clientes. As informaes disponveis incluem a hora, o local, o sistema operacional, o motivo das falhas e uma descrio.
202
Tipo de registro
Status do computador
Contedos e aes
O registro de status do computador contm informaes sobre o status operacional em tempo real dos computadores-cliente na rede. As informaes disponveis incluem nome e endereo IP do computador, hora do ltimo acesso, data de definies, status de infeco, status do Auto-Protect, servidor, grupo, domnio e nome de usurio. possvel efetuar as seguintes aes a partir do registro de status do computador:
Verificar Esse comando inicia uma verificao ativa, completa ou personalizada. As opes de verificao personalizada so aquelas que voc definiu para as verificaes de comando na pgina Verificaes definidas pelo administrador. O comando usa as configuraes na Poltica antivrus e anti-spyware que se aplicam aos clientes selecionados para a verificao. Atualizar contedo Esse comando aciona uma atualizao das polticas, definies e do software a partir do console para os clientes no grupo selecionado. Atualizar contedo e verificao Esse comando aciona uma atualizao das polticas, definies e do software para os clientes no grupo selecionado. Esse comando ento inicia uma verificao ativa, completa ou personalizada. As opes de verificao personalizada so aquelas que voc definiu para as verificaes de comando na pgina Verificaes definidas pelo administrador. O comando usa as configuraes na Poltica antivrus e anti-spyware que se aplicam aos clientes selecionados para a verificao. Cancelar todas as verificaes Esse comando cancela todas as verificaes em execuo e quaisquer verificaes em fila nos destinatrios selecionados. Reiniciar computadores Esse comando reinicia os computadores selecionados. Se os usurios estiverem conectados, eles sero avisados sobre o reincio com base nas opes que o administrador tiver configurado para esse computador. possvel configurar as opes de reincio do cliente na guia Configuraes gerais das configuraes da caixa de dilogo Configuraes gerais, na pgina Clientes. Ativar Auto-Protect Esse comando ativa o Auto-Protect em todos os computadores-cliente selecionados. Ativar proteo contra ameaas rede Esse comando ativa a proteo contra ameaas rede em todos os computadores-cliente selecionados. Desativar proteo contra ameaas rede Esse comando desativa a proteo contra ameaas rede em todos os computadores-cliente selecionados.
203
Tipo de registro
Proteo contra ameaas rede
Contedos e aes
Os registros de proteo contra ameaas rede contm informaes sobre ataques ao firewall e preveno de intruses. So disponibilizadas informaes sobre ataques de negao de servio, verificao de portas e mudanas efetuadas em arquivos executveis. Os registros tambm contm informaes sobre conexes efetuadas por meio do firewall (trfego) e os pacotes de dados que passam por ele. Esse registros contm ainda algumas das mudanas operacionais que so efetuadas nos computadores, como aplicativos de rede e configurao de software. As informaes disponveis incluem itens como a hora, o tipo de evento e a ao tomada. As informaes adicionais abrangem a severidade, a direo, o nome do host, as aes tomadas, o endereo IP e o protocolo envolvido. Esto disponveis os seguintes registros da proteo contra ameaas rede:
Nenhuma ao est associada a esses registros. Verificao proativa de ameaas TruScan O registro da verificao proativa de ameaas TruScan contm informaes sobre as ameaas detectadas durante uma verificao proativa de ameaas. As verificaes proativas de ameaas TruScan usam heursticas para verificar o comportamento similar a um comportamento de vrus e riscos segurana. Esse mtodo pode detectar vrus e riscos segurana desconhecidos. As informaes disponveis incluem itens como a hora da ocorrncia, o nome do evento, o computador e o usurio envolvidos, o nome e o tipo do aplicativo e o nome do arquivo. Nesse registro, possvel adicionar um processo detectado a uma Poltica de excees centralizadas j existente. Risco O registro de riscos contm informaes sobre eventos de risco. Algumas das informaes disponveis contm o nome e a hora do evento, o nome do usurio, o computador, o nome do risco, a contagem, a fonte e o nome do caminho. Nesse registro, possvel tomar as seguintes aes:
Adicionar risco poltica de excees centralizadas Adicionar arquivo Poltica de excees centralizadas Adicionar pasta Poltica de excees centralizadas Adicionar extenso Poltica de excees centralizadas Excluir da quarentena
Verificao
O registro de verificaes contm informaes sobre atividades de verificao antivrus e anti-spyware. As informaes disponveis incluem itens como o nome do computador, o endereo IP, o status, a hora da verificao, a durao e os resultados da verificao. Nenhuma ao est associada a esses registros.
204
Tipo de registro
Sistema
Contedos e aes
Os registros do sistema contm informaes sobre eventos, como quando um servio iniciado ou interrompido. As informaes disponveis incluem itens como a hora e o tipo de evento; o local, o domnio, o servidor envolvido e a severidade. Os seguintes registros do sistema esto disponveis:
Administrativo Atividade do cliente servidor Atividade do servidor Atividade do cliente Atividade do Enforcer
Nenhuma ao est associada a esses registros. Lista de status do comando A lista de status do comando contm informaes sobre o status dos comandos executados no console. Ela inclui informaes como a data em que o comando foi executado, quem o emitiu e uma descrio. Inclui tambm o status de concluso do comando e os clientes afetados. A lista de notificaes contm informaes sobre eventos de notificao. Esses eventos incluem informaes como a data e a hora da notificao. Informa tambm se a notificao foi confirmada, quem a criou, o assunto e a mensagem. Nenhuma ao est associada a esses registros.
Lista de notificaes
Proteo antivrus e anti-spyware Proteo contra ameaas rede Conformidade Status do site
205
Tabela 11-2
Exibio de resumo
Antivrus
Protees proativas contra ameaas TruScan Distribuio de riscos Novos riscos Distribuio de riscos, por origem Distribuio de riscos, por invasor Distribuio de riscos, por grupo
Principais alvos atacados, por grupo Tipos de eventos de ataque Principais ocorrncias de ataques Eventos de segurana, por gravidade
206
Exibio de resumo
Conformidade
Contedo
A exibio Conformidade contm as seguintes informaes:
Status de falha de conformidade da rede Distribuio do status de conformidade Resumo de clientes por falha de conformidade Detalhes de falha de conformidade
Status do site Principais geradores de erro, por servidor Principais geradores de erro, por cliente Falhas de replicao ao longo do tempo Principais geradores de erro, por Enforcer
Se tiver instalado somente o Symantec Network Access Control, poder perceber as seguintes informaes.
A exibio Conformidade descrita na Tabela 11-2 e compreende a pgina Incio. O Status do site a nica exibio disponvel na guia Resumos.
Voc pode clicar em qualquer um dos grficos de pizza na exibio da guia Resumos para ver mais detalhes. Para ver o resumo dos principais alvos atacados, em Proteo contra ameaas rede, use a caixa de listagem para exibir o resumo por grupos, sub-redes, clientes ou portas. Nota: Se voc tiver somente o Symantec Endpoint Protection instalado, os grficos da exibio do resumo de Conformidade estaro em branco. Se voc tiver instalado somente o Symantec Network Access Control, a guia Resumos conter somente a exibio Status do site. Voc pode exibir as informaes do resumo de Conformidade na pgina Incio.
207
1 2
Na janela principal, clique em Monitores. Na parte superior da guia Resumos, na caixa de listagem Tipo de resumo, selecione o tipo de exibio que deseja ver.
Exibio de registros
Voc pode gerar uma lista de eventos para exibir dos registros baseados em uma coleo de configuraes de filtro selecionadas por voc. Cada tipo de registro e contedo tem uma configurao padro de filtro que pode ser usada como est ou ser modificada. Voc pode tambm criar e salvar novas configuraes de filtro. Esses novos filtros podem basear-se no filtro padro ou em um filtro existente criado previamente. Se voc salvar a configurao do filtro, poder gerar a mesma exibio do registro mais tarde, sem precisar definir as configuraes cada vez. possvel excluir configuraes personalizadas de filtro se voc no precisar mais delas. Consulte Como salvar e excluir filtros na pgina 209. Nota: Se forem gerados erros no banco de dados ao exibir os registros que incluem uma grande quantidade de dados, voc poder alterar os parmetros do tempo limite do banco de dados. Consulte Alterao de parmetros do tempo limite na pgina 320. Se surgirem erros CGI ou de processos concludos, convm alterar outros parmetros do tempo limite. Para obter informaes sobre os parmetros adicionais do tempo limite, consulte o artigo da base de conhecimento da Symantec "Reporting server does not report or shows a timeout error message when querying large amounts of data" (O servidor de relatrios no relata ou mostra uma mensagem de erro do tempo limite quando consulta grandes quantidades de dados). Como os registros contm algumas informaes coletadas em intervalos, voc pode atualizar as exibies dos registros. Para configurar a taxa de atualizao do registro, exiba o registro e selecione na caixa de listagem Atualizar automaticamente na parte superior direita dessa exibio de registro. Nota: Se voc exibir dados do registro usando dados especficos, a opo Atualizar automaticamente no ser executada. Os dados sempre permanecem iguais.
208
Para obter uma descrio de cada opo configurvel, clique em Mais informaes para esse tipo de relatrio no console. A opo Mais informaes exibe a ajuda contextual. Nota: Os campos de opes de filtro que aceitam caracteres curinga e que pesquisam correspondncias no diferenciam maisculas de minsculas. O asterisco ASCII o nico que pode ser usado como um caractere curinga. Para exibir um registro
1 2 3 4 5
Na janela principal, clique em Monitores. Na guia Registros, da caixa de listagem Tipo de registro, selecione o tipo de registro que voc deseja exibir. Para alguns tipos de registros, a caixa de listagem Contedo do registro exibida. Se for exibida, selecione o contedo do registro que voc deseja exibir. Na caixa de listagem Usar filtro salvo, selecione um filtro salvo ou use o valor padro. Selecione uma hora da caixa de listagem Intervalo de tempo ou use o valor padro. Se voc selecionar Definir datas especficas, ento defina a data ou datas e a hora das entradas que voc deseja exibir. Clique em Configuraes avanadas para limitar o nmero de entradas que voc deseja exibir. Voc tambm pode definir quaisquer outras Configuraes avanadas disponveis para o tipo de registro selecionado. Aps definir a configurao de exibio que voc deseja, clique em Exibir registro. A exibio do registro aparece na mesma janela.
1 2 3 4 5
Na janela principal, clique em Monitores. Na guia Registros, da caixa de listagem Tipo de registro, selecione o tipo de registro que voc deseja exibir. Para alguns tipos de registros, a caixa de listagem Contedo do registro exibida. Se for exibida, selecione o contedo do registro que voc deseja exibir. Clique em Exibir registro. Clique no evento do qual voc deseja exibir os detalhes e depois em Detalhes.
209
1 2
Abra um navegador da Web. Digite o nome ou o endereo IP do servidor e o nmero da porta, 9090, na caixa de texto do endereo como segue: http://192.168.1.100:9090 O console faz o download. Voc deve efetuar logon de um computador que tenha o Java 2 Runtime Environment (JRE) instalado. Se no estiver instalado, voc ser avisado para fazer o download e a instalao. Siga os avisos para instalar o JRE. Consulte Como fazer log on no Symantec Endpoint Protection Manager na pgina 41.
3 4
Na caixa de dilogo de logon do console, digite o nome de usurio e a senha. Na caixa de texto Servidor, se no for preenchida automaticamente, digite o nome ou o endereo IP do servidor e o nmero da porta, 8443, como segue: http://192.168.1.100:8443
210
possvel salvar as configuraes de filtro para o banco de dados a fim de gerar novamente a mesma exibio no futuro. Quando voc salva as configuraes, elas so salvas no banco de dados. O nome do filtro aparece na caixa de listagem Utilizar um filtro salvo para esse tipo de registro e relatrio. Nota: Se selecionar ltimas 24 como o intervalo de tempo de um filtro de registro, o intervalo de tempo de 24 horas comear quando voc selecionar o filtro. Se voc atualizar a pgina, o incio do intervalo de 24 horas no ser redefinido. Se voc selecionar o filtro e aguardar para exibir um registro, o intervalo de tempo comear quando voc selecionar o filtro. Ele no comea quando voc exibe o registro. Se voc deseja verificar se o intervalo de ltimas 24 horas comea agora, selecione um intervalo de tempo diferente e selecione novamente ltimas 24 horas. Para salvar um filtro
1 2 3
Na janela principal, clique em Monitores. Na guia Registros, selecione o tipo de exibio de registro para o qual deseja configurar o filtro na caixa de listagem Tipo de registro. Para alguns tipos de registros, a caixa de listagem Contedo do registro exibida. Se ela for exibida, selecione o contedo do registro para o qual deseja configurar o filtro. Na caixa de listagem Utilizar um filtro salvo, selecione o filtro do qual voc deseja comear. Por exemplo, selecione o filtro padro. Em "Quais configuraes de filtro voc gostaria de usar?", clique em Configuraes avanadas. Altere quaisquer configuraes. Clique em Salvar filtro. Na caixa de dilogo exibida, na caixa Nome do filtro, digite o nome que voc deseja usar para essa configurao de filtro de registro. Somente os primeiros 32 caracteres do nome so exibidos quando o filtro salvo adicionado lista de filtros. Clique em OK e o novo nome do filtro ser adicionado caixa de listagem Utilizar um filtro salvo.
4 5 6 7 8
211
1 2 3
Na caixa de listagem Utilizar um filtro salvo, selecione o nome do filtro de registro que voc deseja excluir. Ao lado do caixa de listagem Utilizar um filtro salvo, clique no cone Excluir. Quando solicitado a confirmar se deseja excluir o filtro, clique em Sim.
Dois usurios efetuam login na conta padro do administrador em sites diferentes e os dois criam um filtro com o mesmo nome. Um usurio cria um filtro, efetua login em um site diferente e cria imediatamente um filtro com o mesmo nome.
Se uma das condies ocorrer antes da replicao do site, o usurio ver em seguida dois filtros com o mesmo nome na lista de filtros. Somente um dos filtros poder ser utilizado. Se esse problema ocorrer, a prtica recomendada ser excluir o filtro utilizvel e recri-lo com um nome diferente. Ao excluir o filtro utilizvel, voc tambm excluir o filtro inutilizvel.
212
Controle de dispositivos e aplicativos Auditoria Conformidade Status do computador Proteo contra ameaas rede Verificao proativa de ameaas TruScan Risco Verificao Sistema
Contedo do registro
Se houver mais de um registro desse tipo, selecione o tipo de registro que deseja exibir. Especifica o filtro que voc deseja usar para criar a exibio de registro. Use o filtro padro ou um filtro personalizado, nomeado e salvo, para exibir as informaes sobre o registro.
Intervalo de tempo
Especifica o intervalo de tempo de eventos que voc deseja exibir no registro. Selecione dentre estes perodos:
ltimas 24 horas ltima semana ltimo ms Ms atual ltimos trs meses ltimo ano Definir datas especficas
Configuraes avanadas
Cada registro tem configuraes avanadas especficas. Clique em Configuraes avanadas e Configuraes bsicas para alternar entre elas.
213
Se houver computadores na rede executando verses legadas do Symantec AntiVirus, quando voc usar os filtros de registro, a seguinte terminologia poder ser aplicada:
Grupos de servidores legados so categorizados como domnios Grupos de clientes legados so categorizados como grupos Servidores pai legados so categorizados como servidores
Nota: No possvel filtrar os dados legados do Symantec Client Firewall para assinaturas de preveno de intruses. Para ver as verses de assinatura executadas em um computador, v para o registro de status do computador. Selecione um computador que tenha o Symantec Client Firewall instalado e, ento, clique em Detalhes. O campo Verso de IDS contm essas informaes. Para obter uma descrio de cada opo configurvel, clique em Mais informaes para esse tipo de registro no console. A opo Mais informaes exibe a ajuda contextual.
214
Nota: Se voc executar o comando de verificao e selecionar uma verificao personalizada, a verificao usar as configuraes de verificao do comando definidas na pgina Verificao definida pelo administrador. O comando usa as configuraes na poltica antivrus e anti-spyware que se aplicam aos clientes selecionados. Se voc executar o comando Reiniciar computador de um registro, o comando ser enviado imediatamente. Se os usurios estiverem conectados ao cliente, eles sero avisados sobre a reinicializao com base nas opes de reinicializao que o administrador configurou para esse cliente. possvel configurar as opes de reinicializao do cliente na guia Configuraes gerais da caixa de dilogo Configuraes gerais, em Configuraes, na pgina Clientes. Os seguintes registros permitem adicionar excees a uma poltica de excees centralizadas:
Registro de Controle de aplicativos Registro da verificao proativa de ameaas TruScan Registro de riscos
Consulte Criao de excees centralizadas a partir de eventos do registro na pgina 602. Para adicionar qualquer tipo de exceo de um registro, voc dever j ter criado uma poltica de excees centralizadas. Consulte Configurao de polticas de excees centralizadas na pgina 594. No registro de riscos, voc tambm pode excluir arquivos da quarentena. Se o Symantec Endpoint Protection detectar riscos em um arquivo compactado, ele ser colocado inteiramente em quarentena. Contudo, o registro de riscos contm uma entrada separada para cada arquivo em um arquivo compactado. Voc no pode usar o comando Excluir da quarentena no registro de riscos para excluir somente os arquivos infectados da quarentena. Para excluir o risco ou os riscos com xito, voc deve selecionar todos os arquivos no arquivo compactado antes de usar o comando Excluir da quarentena. Nota: Para selecionar os arquivos no arquivo compactado, voc deve exibir todos na exibio do registro. Use a opo Limite em Configuraes avanadas do filtro do registro de riscos para aumentar o nmero de entradas na exibio.
215
1 2 3 4 5 6 7
Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione Registro de riscos e ento clique em Exibir registro. Selecione uma entrada no registro que tenha um arquivo em quarentena. Na caixa de listagem Ao, selecione Excluir da quarentena. Clique em Iniciar. Na caixa de dilogo exibida, clique em Excluir. Na caixa de dilogo de confirmao exibida, clique em OK.
1 2 3
Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione o registro de riscos e ento clique em Exibir registro. Selecione todas as entradas dos arquivos no arquivo compactado. necessrio ter todas as entradas no arquivo compactado na exibio do registro. Use a opo Limite em Configuraes avanadas para aumentar o nmero de entradas na exibio.
4 5 6 7
Na caixa de listagem Ao, selecione Excluir da quarentena. Clique em Iniciar. Na caixa de dilogo exibida, clique em Excluir. Na caixa de dilogo de confirmao exibida, clique em OK.
1 2 3 4 5
Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione Status do computador. Clique em Exibir registro. Selecione um comando na caixa de listagem Ao. Clique em Iniciar. Se houver opes de configurao para o comando selecionado, uma nova pgina ser exibida onde voc poder configurar as configuraes adequadas.
216
7 8
Na caixa de mensagem de confirmao do comando exibida, clique em Sim. Na caixa de dilogo Mensagem, clique em OK. Se o comando no for colocado em fila com xito, poder ser necessrio repetir esse procedimento. Voc pode verificar se o servidor est inativo. Se o console perdeu conectividade com o servidor, efetue o logoff do console e ento efetue login novamente para ver se isso ajuda.
1 2
Clique em Monitores. Na guia Status do comando, selecione um comando na lista e ento clique em Detalhes.
1 2 3
Clique em Monitores. Na guia Status do comando, clique no cone Cancelar verificao na coluna Comando do comando de verificao que deseja cancelar. Quando a confirmao de que o comando foi colocado em fila com xito for exibida, clique em OK.
1 2 3 4 5 6
Clique em Monitores. Na guia Registros, na caixa de listagem Tipo de registro, selecione Status do computador. Clique em Exibir registro. Selecione um ou mais computadores na lista e selecione Cancelar todas as verificaes na lista de comandos. Clique em Iniciar. Quando a caixa de dilogo de confirmao for exibida, clique em Sim para cancelar todas as verificaes em andamento e em fila para os computadores selecionados. Quando a confirmao de que o comando foi colocado em fila com xito for exibida, clique em OK.
Exibio e configurao de registros e notificaes Sobre a reduo do volume de eventos enviados para os registros
217
218
A Tabela 11-4 mostra a correspondncia entre os tipos de dados do registro e os nomes dos arquivos de dados do registro exportados. Tabela 11-4 Nomes de arquivos de texto do registro para o Symantec Endpoint Protection Nome do arquivo de texto
scm_admin.log agt_behavior.log scm_agent_act.log scm_policy.log scm_system.log agt_packet.log agt_proactive.log agt_risk.log agt_scan.log agt_security.log agt_system.log agt_traffic.log
Dados do registro
Administrao do servidor Controle de aplicativos do servidor Cliente do servidor Poltica do servidor Sistema do servidor Pacote do cliente Ameaa proativa do cliente Risco do cliente Verificao do cliente Segurana do cliente Sistema do cliente Trfego do cliente
Nota: Os nomes dos registros na Tabela 11-4 no correspondem diretamente de um para outro aos nomes dos registros usados na guia Registros da pgina Monitores. A Tabela 11-5 mostra a correspondncia entre os tipos de dados do registro e os nomes dos arquivos de dados do registro exportados para registros do Enforcer. Tabela 11-5 Nomes adicionais de arquivos de texto do registro para o Symantec Network Access Control Nome do arquivo de texto
scm_enforcer_act.log enf_client_act.log enf_system.log
Dados do registro
Atividade do Enforcer do servidor Atividade do cliente do Enforcer Sistema do Enforcer
219
Dados do registro
Trfego do Enforcer
Nota: Ao exportar para um arquivo de texto, o nmero de registros exportados pode ser diferente do nmero estabelecido na caixa de dilogo Registro externo. Essa situao ocorre quando o servidor de gerenciamento reiniciado. Aps reiniciar o servidor de gerenciamento, a contagem de entrada de registro retorna a zero, mas podem j existir entradas nos arquivos de registro temporrios. Nessa situao, o primeiro arquivo *.log de cada tipo que gerado aps a reinicializao contm mais entradas que o valor especificado. Qualquer arquivo subseqentemente exportado contm o nmero correto de entradas. Para obter mais informaes sobre as opes que podem ser definidas nesse procedimento, clique em Ajuda, no console da guia Geral. Para exportar dados do registro para um arquivo de despejo
1 2 3 4 5 6
No console, clique em Admin. Clique em Servidores. Clique no site local ou remoto para o qual voc deseja configurar o registro externo. Clique em Configurar registro externo. Na guia Geral, selecione com que freqncia deseja que os dados de registro sejam enviados ao arquivo. Selecione o servidor mestre de registro no qual voc deseja lidar com o registro externo. Caso voc use o Microsoft SQL com mais de um servidor de gerenciamento conectado ao banco de dados, apenas um deles precisar ser um servidor mestre de registro.
7 8 9
Selecione Exportar registros para um arquivo de despejo. Se necessrio, selecione Limitar os registros de arquivo de despejo e digite um nmero de entradas que deseja enviar por vez ao arquivo de texto. Na guia Filtro de registro, selecione todos os registros que deseja enviar para os arquivos de texto. Se o tipo de registro selecionado permitir selecionar o nvel de gravidade, selecione os nveis de gravidade que voc deseja salvar. Todos os nveis selecionados sero salvos.
10 Clique em OK.
220
1 2 3 4 5 6
No console, clique em Admin. Clique em Servidores. Clique no site local ou remoto do qual voc deseja exportar o registro. Clique em Configurar registro externo. Na guia Geral, selecione com que freqncia deseja que os dados de registro sejam enviados ao arquivo. Selecione o servidor que voc deseja que lide com o registro externo. Caso voc use o Microsoft SQL e tenha mais de um servidor de gerenciamento conectado ao banco de dados, ser necessrio que apenas um deles seja o servidor mestre de registro.
7 8
Marque Ativar a transmisso de registros para um servidor Syslog. Configure os seguintes campos conforme o desejado:
Servidor Syslog: Digite o endereo IP ou nome do domnio do servidor Syslog que voc deseja que receba dados de registro. Porta de destino UDP: Digite a porta de destino que o servidor Syslog usar para escutar mensagens de Syslog ou use a padro. Recurso de registro: Digite o nmero do recurso de registro que voc deseja que seja usado no arquivo de configurao do Syslog ou use o padro. Os valores vlidos variam de 0 a 23.
Na guia Filtro de registro, selecione todos os registros que deseja enviar para os arquivos de texto. Se o tipo de registro selecionado permitir selecionar o nvel de gravidade, selecione os nveis de gravidade que voc deseja salvar.
10 Clique em OK.
221
1 2 3 4 5 6 7 8 9
No console, clique em Monitores. Na guia Registros, selecione o registro que voc deseja exportar. Altere quaisquer Configuraes bsicas ou Configuraes avanadas. Clique em Exibir registro. Clique em Exportar. Na nova janela exibida, clique no menu Arquivo e, em seguida, em Salvar como. Quando for solicitado a continuar, clique em Sim. Na janela Salvar pgina da Web que exibida, use a caixa de listagem Salvar para acessar o diretrio no qual voc deseja salvar o arquivo. Na caixa de listagem Nome do arquivo, digite um nome para o arquivo. altere o tipo para Arquivo de texto (*.txt).
10 Para salvar os dados no processados, na caixa de listagem Salvar como tipo, 11 Clique em Salvar para exportar os dados para o arquivo.
Uso de notificaes
Notificaes so mensagens sobre os eventos de segurana que ocorreram em sua rede. Voc pode configurar vrios tipos diferentes de notificaes para ocorrer. Algumas notificaes so dirigidas aos usurios e outras so dirigidas aos administradores. Voc pode configurar as seguintes aes de notificao para alertar os administradores ou outras pessoas designadas, quando diversas condies diferentes relacionadas segurana forem satisfeitas:
Enviar um e-mail. Executar um arquivo de lote ou outro arquivo executvel. Registrar uma entrada no registro de notificaes do banco de dados.
222
1 2
No console, clique em Monitores. Na guia Notificaes, clique em Visualizar notificaes. A lista de todos os tipos de notificaes exibida.
1 2 3
No console, clique em Monitores. Na guia Notificaes, em Quais configuraes de filtro voc deseja usar?, clique em Configuraes avanadas. Configure a opo que voc deseja filtrar. Voc pode filtrar qualquer combinao do intervalo de tempo, do status de confirmao, do tipo de notificao, do criador ou um nome de notificao especfico.
Clique em Visualizar notificaes. exibida uma lista dos tipos de notificaes selecionados.
223
alguns dias. Verifique se recebe notificaes com muita freqncia ou se elas sobrecarregam sua mquina ou sua rede. Para deteco de eventos de firewall, riscos segurana e vrus, digamos que voc tenha menos de 100 computadores em uma rede. Um ponto de partida razovel nessa rede configurar uma notificao quando dois eventos de risco forem detectados dentro de um minuto. Se voc tiver de 100 a 1.000 computadores, a deteco de cinco eventos de risco dentro de um minuto pode ser um ponto de partida mais til. Voc tambm pode ser alertado quando os clientes tiverem definies desatualizadas. Talvez voc queira receber notificaes de cada cliente que tiver um arquivo de definies desatualizado em mais de dois dias.
Registrar a notificao no banco de dados. Enviar um e-mail a indivduos. Nota: Para enviar notificaes via e-mail, tambm necessrio configurar um servidor de correio. Configure um servidor de correio utilizando a guia Servidor de correio na pgina Servidores Admin. Execute um arquivo de lote ou outro tipo de arquivo executvel.
O perodo padro do amortecedor para notificaes Auto (automtico). Se a notificao for acionada e a condio de acionamento continuar a existir, a ao de notificao configurada no ser executada novamente por 60 minutos. Por exemplo, suponha que voc configure uma notificao para receber um e-mail quando um vrus infectar cinco computadores em uma hora. Se um vrus continuar a infectar os computadores a uma taxa igual ou superior a essa, o Symantec Endpoint Protection enviar um e-mail a cada hora. Os e-mails continuaro a ser enviados at que a taxa diminua para cinco computadores por hora. Voc pode configurar o software para enviar uma notificao quando os seguintes tipos de eventos ocorrerem:
Falha de autenticao Falhas ao efetuar o logon acionam esse tipo de notificao. Defina o nmero de falhas de logon e o perodo de tempo no qual deseja acionar uma notificao. O Symantec Endpoint Protection notifica se o nmero de falhas de logon
224
durante o perodo de tempo exceder a configurao. Ele relata o nmero de falhas de logon ocorridas.
Alterao da lista de clientes Alteraes em clientes acionam esse tipo de notificao. Os tipos de alteraes que podem acionar essa notificao incluem a adio, movimentao, alterao de nome ou excluso de um cliente. As possibilidades adicionais incluem a alterao de hardware, do modo cliente ou do status do detector no gerenciado de um cliente. Alerta de segurana do cliente Selecione entre eventos de segurana de conformidade, proteo contra ameaas rede, trfego, pacotes, controle de dispositivos e controle de aplicativos. Voc tambm pode selecionar o tipo e a extenso da epidemia que deveria acionar essa notificao e o perodo de tempo. Os tipos incluem ocorrncias em qualquer computador, ocorrncias em um nico computador ou ocorrncias em computadores distintos. Alguns desses tipos tambm requerem a ativao do registro na poltica associada. O Enforcer est desligado Um dispositivo Enforcer off-line aciona esse tipo de notificao. A notificao informa o nome, o grupo e a hora do ltimo status de cada Enforcer. Aplicativo forado ou comercial detectado A deteco de um aplicativo na Lista de aplicativos comerciais ou na lista de aplicativos sob observao do administrador aciona essa notificao. Novo aplicativo reconhecido Os novos aplicativos reconhecidos acionam esse tipo de notificao. Novo risco detectado Os novos riscos acionam esse tipo de notificao. Novo pacote de software O download de novos pacotes de software aciona esse tipo de notificao. Epidemia de risco Defina o nmero e o tipo de ocorrncias de novos riscos e o perodo de tempo que devem acionar esse tipo de notificao. Os tipos incluem ocorrncias em qualquer computador, ocorrncias em um nico computador ou ocorrncias em computadores distintos. Integridade do servidor Os status de integridade off-line, baixa ou sria do servidor acionam essa notificao. A notificao relaciona o nome do servidor, o status de integridade, o motivo e o ltimo status. Evento com risco nico
225
A deteco de um evento com risco nico aciona essa notificao. A notificao relaciona diversos detalhes sobre o risco, que incluem o usurio e o computador envolvidos e a ao tomada pelo Symantec Endpoint Protection.
Evento do sistema Os eventos do sistema, como atividades do Enforcer e do servidor, falhas na replicao, problemas em backup e restaurao e erros no sistema, acionam essa notificao. A notificao relaciona o nmero desses tipos de eventos detectados. Computador no gerenciado Os computadores no gerenciados acionam essa notificao. A notificao relaciona detalhes como o endereo IP, o endereo MAC e o sistema operacional de cada computador. Definies de vrus desatualizadas Defina a desatualizao ao configurar a notificao. Defina o nmero de computadores e o nmero de dias que as definies do computador devem exceder para acionar essa notificao.
Usando as configuraes de condies de notificao, configure um alerta de segurana do cliente com ocorrncias em qualquer computador, em um nico computador e em computadores distintos. Voc tambm pode configurar essas opes em uma epidemia de risco. Consulte Configurao de notificaes para a proteo contra ameaas rede na pgina 528. Para obter uma descrio de cada opo configurvel, voc pode clicar em Mais informaes no console. A opo Mais informaes exibe a ajuda contextual. Nota: Voc pode filtrar a exibio de Condies de notificao criada, usando a caixa de listagem Mostrar tipos de notificaes. Para assegurar-se de que as novas notificaes criadas por voc sejam exibidas, certifique-se de que Tudo esteja selecionado na caixa de listagem. Para criar uma notificao
1 2 3 4
No console, clique em Monitores. Na guia Notificaes, clique em Condies de notificao. Clique em Adicionar e ento selecione o tipo de notificao que deseja adicionar na lista exibida. Na nova janela exibida, na caixa de texto Nome da notificao, digite um nome descritivo.
226
Especifique as opes de filtro desejadas. Por exemplo, em alguns tipos de notificaes, possvel limitar a notificao a domnios, grupos, servidores, computadores, riscos ou aplicativos especficos. Especifique as configuraes de notificao e as aes que deseja que ocorram quando a notificao for acionada. Clique em Ajuda para ver as descries das opes possveis para todos os tipos de notificaes. Se voc seleciona Enviar e-mail para como a ao a ser tomada, a notificao de e-mail depende da opo de nome do usurio do correio de e-mail. O nome do usurio configurado para o servidor de correio na caixa de dilogo Propriedades do servidor deve estar na forma de usurio@domnio. Se esse campo for deixado em branco, as notificaes sero enviadas de SISTEMA@nome do computador. Se o servidor de relatrios tem um nome que usar caracteres do conjunto de caracteres de byte duplo (DBCS, Double Byte Character Set), voc deve especificar o campo de nome do usurio com um nome de conta de e-mail na forma de usurio@domnio. Se voc seleciona Executar o arquivo de lote ou executvel como a ao a ser tomada, digite o nome do arquivo. Os nomes dos caminhos no so permitidos. O arquivo de lote ou arquivo executvel a ser executado deve estar localizado no diretrio a seguir: unidade:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\bin
Clique em OK.
Convm criar uma notificao de proteo contra ameaas rede que seja acionada quando um evento de trfego corresponder aos critrios estabelecidos para uma regra de firewall. Para criar esse tipo de notificao, voc deve executar as seguintes tarefas:
Na lista Regras da poltica de firewall, marque a opo Enviar alerta de e-mail na coluna Registro das regras sobre as quais deseja receber notificao. Na guia Notificaes, configure um alerta de segurana do cliente para eventos de proteo contra ameaas rede, pacotes ou trfego.
1 2 3 4 5
No console, clique em Monitores. Na guia Notificaes, clique em Condies de notificao. Clique em Adicionar e selecione Alerta de segurana do cliente. Digite um nome para essa notificao. Se voc desejar limitar essa notificao a domnios, grupos, servidores ou computadores especficos, determine as opes de filtro desejadas.
227
Para especificar o tipo de atividade de proteo contra ameaas rede, marque uma das seguintes caixas de seleo:
Para os ataques e eventos detectados pelo firewall ou pelas assinaturas de preveno de intruses, marque Eventos de proteo contra ameaas rede. Para as regras de firewall acionadas e registradas no registro de pacotes, marque Eventos do pacote. Para as regras de firewall acionadas e registradas no registro de trfego, marque Eventos do trfego.
Se desejado, altere as condies de notificao padro para definir o nmero de ocorrncias dentro do nmero de minutos que deseja acionar essa notificao. Marque Enviar e-mail para e ento digite os endereos de e-mail das pessoas que deseja notificar quando esses critrios forem preenchidos.
10 Clique em OK.
A opo Enviar e-mail para, na coluna Registro da lista Regras da poltica de firewall, agora operacional. Quando essa notificao for acionada, o e-mail ser enviado. Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.
228
Captulo
12
Sobre o uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana Localizao dos clientes que esto off-line
230
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Voc pode obter informaes de interesse de registros e relatrios de diferentes maneiras. Por exemplo, suponha que voc deseje saber quais computadores esto infectados na rede. A pgina Incio mostra o total de computadores recm-infectados e ainda infectados. Esse total o informar imediatamente se forem encontrados problemas na rede quando voc efetuar log on no console. possvel obter mais detalhes sobre esses computadores de diferentes maneiras. Por exemplo, voc pode fazer o seguinte:
Programar o relatrio rpido de computadores em risco e infectados para que seja executado todos os dias de manh e configur-lo para que seja enviado por e-mail a voc ou a outra pessoa. Gerar e salvar um filtro de relatrio de risco que contenha detalhes especficos sobre os computadores infectados. Execute um relatrio rpido com esse filtro sempre que voc visualizar na pgina Incio a ocorrncia de um problema de segurana. Ou voc pode criar um relatrio agendado para que seja executado usando esse filtro salvo e envi-lo por e-mail a voc ou a outra pessoa. Ir diretamente para o registro de risco e exibir os eventos de infeces. Voc pode usar o filtro padro ou um filtro salvo somente com os detalhes que deseja. Personalizar a pgina Incio para alterar os relatrios padro na seo Relatrios favoritos, se desejado. Voc pode usar um relatrio rpido predefinido ou um relatrio que usa um filtro personalizado. Esses relatrios so executados quando voc os visualiza, para que as informaes contidas neles sejam atuais.
Independentemente do mtodo de preferncia, talvez convenha criar alguns filtros personalizados de relatrios e registros. Voc pode usar filtros personalizados regularmente para monitorar e eliminar problemas de segurana na rede. Para personalizar filtros, deve-se primeiro identificar as informaes que deseja visualizar no relatrio ou registro. Por exemplo, voc pode executar um relatrio para exibir riscos segurana importantes que infectaram a rede durante um intervalo especfico. Digamos que o risco segurana importante descoberto na rede na semana passada era o RPC.Attack. O relatrio identifica a quantidade de computadores que foram infectados. Voc pode ento usar o registro de risco para exibir os nomes dos computadores que foram infectados com o RPC.Attack. O registro de risco tambm mostra os nomes dos usurios que estavam conectados nesses computadores no momento da infeco.
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
231
O acesso a uma entidade de computador foi bloqueado Um dispositivo foi mantido fora da rede
Arquivos, chaves do registro e processos so exemplos de entidades de computador. As informaes disponveis incluem itens como a hora e o tipo de evento; a ao tomada; o host e a regra envolvida. Elas tambm contm o processo do usurio remoto envolvido. Esses registros e relatrios incluem informaes sobre as polticas de controle de dispositivos e aplicativos e a proteo contra adulteraes. A Tabela 12-1 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros de controle de aplicativos e controle de dispositivos. Tabela 12-1 Resumo dos registros e relatrios rpidos de controle de aplicativos e de controle de dispositivos Usos tpicos
Use este relatrio para verificar os grupos com maior risco em sua rede.
Relatrio ou registro
Principais grupos com registros de controle de aplicativos com maior nmero de alertas Principais alvos bloqueados
Use este relatrio para verificar quais arquivos, processos e outras entidades so usados com maior freqncia em ataques contra sua rede.
Principais dispositivos bloqueados Use este relatrio para descobrir quais dispositivos so mais problemticos do ponto de vista de comprometimento da segurana de sua rede. Registro de controle de aplicativos Use este registro para ver informaes sobre as seguintes entidades:
As aes tomadas em resposta aos eventos Os processos envolvidos nos eventos Os nomes da regra que foram aplicados a partir da poltica quando o acesso a um aplicativo bloqueado
Use este registro quando voc necessitar ver os detalhes do controle de dispositivos, como a hora exata em que o controle de dispositivos ativou ou desativou os dispositivos. Este registro tambm exibe informaes como o nome do computador, seu local, o usurio que fez o log on e o sistema operacional envolvido.
232
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Relatrio ou registro
Status de conformidade da rede
Status de conformidade
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
233
Relatrio ou registro
Usos tpicos
Detalhes de falha de conformidade Use este relatrio para verificar um nvel maior de detalhes sobre as falhas de conformidade. Ele exibe os critrios e a regra envolvida em cada falha. Ele inclui a porcentagem de clientes implantados e a porcentagem que falhou. Por exemplo, o resumo de falha de conformidade pode exibir dez falhas de clientes devido ao software antivrus. Por outro lado, os detalhes de falha de conformidade exibem as seguintes informaes: No momento, quatro clientes no tm um software de antivrus em execuo. Dois clientes no tm um software de antivrus instalado. Quatro clientes tm arquivos de definies de antivrus desatualizados.
Use este relatrio para verificar se alguns locais tm mais problemas de conformidade que outros. Use este registro para ver informaes sobre os eventos de conformidade do Enforcer, o nome do Enforcer envolvido, seu site e seu servidor. Entre outras coisas, este registro contm as seguintes informaes: Que Enforcers no puderam registrar-se em seus servidores Que Enforcers receberam downloads de polticas bem-sucedidos e o arquivo de comunicao sylink.xml Se o servidor dos Enforcers recebeu ou no os registros com sucesso.
Use este registro para verificar quais clientes passaram ou falharam nas verificaes de integridade do host, foram autenticados ou rejeitados ou foram desconectados da rede.
234
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Relatrio ou registro
Registro de trfego do Enforcer
Usos tpicos
Use este registro para ver informaes sobre o trfego que passa por um Enforcer. As informaes disponveis so:
A direo do trfego
A hora em que o trfego iniciou e a hora em que foi concludo O protocolo usado
O endereo IP de origem e destino que foi usado A porta que foi usada O tamanho do pacote (em bytes) As tentativas de conexo que foram permitidas ou bloqueadas
Este registro se aplica somente ao Gateway Enforcer. Registro de conformidade do host Use este registro para ver informaes especficas sobre eventos de conformidade especficos. Esses eventos incluem o motivo, o usurio envolvido e o nome do sistema operacional envolvido.
Relatrio ou registro
Distribuio da definio de vrus Use esse relatrio para garantir que todos os grupos, domnios ou servidores da sua rede usem verses de arquivos de definio de vrus atualizadas.
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
235
Relatrio ou registro
Usos tpicos
Computadores no conectados ao Use esse relatrio para localizar os computadores que servidor no tenham sido conectados a um servidor e que, portanto, podem ter sido perdidos ou esto faltando. Verses do produto Symantec Endpoint Protection Use esse relatrio para verificar as verses de software do produto, das definies de vrus, das assinaturas IPS e do contedo de proteo proativa que esto sendo usados em sua rede. Com essas informaes possvel localizar com preciso os computadores que precisam de atualizao. Use esse relatrio para garantir que todos os grupos na sua rede usem assinaturas de preveno de intruses atualizadas. Tambm possvel verificar quais domnios ou servidores esto desatualizados. Use esse relatrio para verificar o nmero e a porcentagem de computadores que recaem em determinadas categorias de hardware e software. As informaes disponveis incluem o sistema operacional dos computadores, memria total, memria livre, espao total em disco, espao livre em disco e tipo de processador. Por exemplo, no relatrio do inventrio do cliente voc ver que 22% dos seus computadores tm menos que 1 GB de espao livre em disco. Use esse relatrio para verificar quais grupos ou sub-redes tm a maior porcentagem de computadores fora da conformidade. Talvez voc queira investigar se determinados grupos aparentam mais problemas de conformidade que outros. Use esse relatrio para verificar quais grupos ou sub-redes tm a maior porcentagem de clientes on-line. Talvez voc precise investigar porque motivo alguns grupos ou sub-redes enfrentam mais problemas que outros. Use esse relatrio para verificar quais grupos ou sub-redes tm a maior porcentagem de computadores sem a poltica mais recente. Use esse relatrio para verificar o nmero total de clientes e usurios, por grupo.
Inventrio do cliente
236
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Relatrio ou registro
Resumo do status de segurana
Usos tpicos
Use esse relatrio para verificar rapidamente o nmero total de computadores que tm os seguintes problemas:
O Auto-Protect est desativado O mecanismo do antivrus est desativado A proteo contra adulteraes est desativada necessrio reiniciar o computador
O computador interrompeu uma verificao de integridade do host A proteo contra ameaas rede est desativada Esses computadores podem estar em risco at que voc intervenha. Verses do contedo de proteo Use esse relatrio para verificar as verses do contedo de proteo proativa em uso na rede, com o objetivo de localizar com preciso algum computador que precisa de atualizao. Migrao do cliente Use esse relatrio para verificar o status da migrao dos clientes por domnio, grupo e servidor. possvel identificar rapidamente onde a migrao falhou ou se ela ainda no foi iniciada.
Clientes on-line/off-line ao longo Use esse relatrio para localizar com preciso os do tempo (snapshots) clientes que no se conectam rede com a freqncia necessria. Esse relatrio est disponvel somente como relatrio agendado. Clientes com a poltica mais recente ao longo do tempo (snapshots) Use esse relatrio para localizar com preciso os clientes que no obtm as atualizao das polticas com a freqncia necessria. Esse relatrio est disponvel somente como relatrio agendado. Use esse relatrio para localizar com preciso os clientes que no tm a verso mais recente do software implantada. Esse relatrio est disponvel somente como relatrio agendado. Use esse relatrio para localizar com preciso os clientes que no passam nas verificaes de integridade do host com freqncia. Esse relatrio est disponvel somente como relatrio agendado. Use esse relatrio para verificar as verses das definies que os clientes possuem. Esse relatrio est disponvel somente como relatrio agendado.
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
237
Relatrio ou registro
Usos tpicos
Registros de status do computador Marque o registro do status do computador se precisar de mais detalhes sobre algumas das reas cobertas pelos relatrios.
Sobre as informaes nos relatrios e nos registros da proteo contra ameaas rede
A proteo contra ameaas rede permite rastrear uma atividade em um computador, assim como sua interao com outros computadores e redes. Elas gravam informaes sobre o trfego que tenta entrar ou sair dos computadores por meio das suas conexes de rede. A proteo contra ameaas rede contm detalhes sobre os ataques ao firewall, como as informaes a seguir:
Os registros de proteo contra ameaas rede coletam informaes sobre a preveno de intruses. Eles tambm contm informaes sobre as conexes feitas por meio do firewall (trfego), das chaves do registro, arquivos e dos DDLs acessados. Eles contm informaes sobre os pacotes de dados que passam pelos computadores. Esses registros tambm contm as alteraes operacionais feitas nos computadores . Essas informaes podem incluir o momento em que os servios so iniciados e interrompidos ou o momento em que algum configura um software. Dentre os outros tipos de informaes que podem estar disponveis, h itens como a hora, o tipo de evento e a ao tomada. Eles tambm podem incluir a direo, o nome do host, endereo IP e o protocolo usado para o trfego envolvido. Se aplicveis ao evento, as informaes tambm podem incluir o nvel da gravidade. A Tabela 12-4 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios e registros de proteo contra ameaas rede.
238
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Tabela 12-4
Resumos dos relatrios rpidos e registros da proteo contra ameaas rede Usos tpicos
Use esse relatrio para identificar os grupos, as sub-redes, os computadores ou as portas atacados com mais freqncia. Talvez voc deseje tomar alguma ao aps esse relatrio. Por exemplo, talvez voc perceba que os clientes conectados por meio de um VPN so atacados com muito mais freqncia. Voc poder decidir agrupar esses computadores de modo que seja possvel aplicar uma poltica de segurana mais rigorosa.
Relatrio ou registro
Principais alvos atacados
Principais ocorrncias de ataques, Use esse relatrio para identificar os hosts que atacam por origem sua rede com mais freqncia. Principais tipos de ataques Use esse relatrio para identificar os tipos de ataque direcionados sua rede mais freqentemente. Os tipos possveis de ataque que voc poder monitorar incluem verificaes de portas, ataques de negao de servio e spoofing de MAC.
Principais aplicativos bloqueados Use esses relatrios em conjunto para identificar os aplicativos mais freqentemente usados para atacar Aplicativos bloqueados ao longo sua rede. Tambm possvel verificar se os aplicativos do tempo usados para ataques foram alterados ao longo do tempo. Ataques ao longo do tempo Use esse relatrio para identificar os grupos, endereos IP, sistemas operacionais e usurios mais freqentemente atacados na sua rede. Esse relatrio tambm pode ser usado para identificar o tipo de ataque que ocorre mais freqentemente. Use esse relatrio para verificar um resumo da gravidade dos eventos de segurana na sua rede.
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
239
Relatrio ou registro
Usos tpicos
Principais notificaes de trfego Esses relatrios exibem o nmero de ataques que violaram as regras de firewall configuradas para Notificaes de trfego ao longo notific-lo de violaes. Para configurar esses dados do tempo de modo que eles sejam relatados, marque a opo Enviar alerta de e-mail, na coluna Registro em Regras de poltica de firewall. Use as notificaes de trfego ao longo do tempo para verificar se os ataques aumentam, diminuem ou se, com o tempo, eles afetam outros grupos. Use-os para verificar quais grupos correm mais risco de ataque por meio do firewall. Relatrio completo Use esse relatrio para verificar as informaes exibidas em todos os relatrios rpidos da proteo contra ameaas rede em um lugar. Use esse registro se precisar de mais informaes sobre um evento ou tipo de trfego especfico que passe por meio do seu firewall. Use esse registro se precisar de mais informaes sobre um pacote especfico. Talvez voc queira observar os pacotes para investigar mais a fundo um evento de segurana relacionado em um relatrio. Use esse registro se precisar de informaes mais detalhadas sobre um ataque especfico que tenha ocorrido.
Registro de trfego
Registro de pacotes
Registro de ataques
240
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Tabela 12-5
Resumo dos relatrios rpidos e registros da verificao proativa de ameaas TruScan Usos tpicos
Use esse relatrio para verificar as informaes a seguir: Uma lista de aplicativos definidos como riscos que voc adicionou s suas excees como aceitos em sua rede Uma lista de aplicativos detectados que foram confirmados como riscos Uma lista de aplicativos detectados, mas cujo status de risco ainda no foi confirmado
Relatrio ou registro
Resultados de deteco da verificao proativa de ameaas TruScan (localizados abaixo de relatrios de riscos) Deteco proativa de ameaas TruScan ao longo do tempo (localizada abaixo dos relatrios de riscos)
Use a deteco proativa de ameaas TruScan ao longo do tempo para verificar se as ameaas detectadas pelas verificaes proativas de ameaas TruScan foram alteradas ao longo do tempo. Distribuio proativa de ameaas Use esse relatrio pelos seguintes motivos: TruScan (localizada nos relatrios Para verificar quais aplicativos das listas de risco) Aplicativos comerciais e deteces foradas so detectados com mais freqncia Para verificar qual ao foi tomada em resposta a essa deteco Para determinar se alguns computadores em particular na sua rede so atacados com mais freqncia por esse vetor Para verificar detalhes sobre o aplicativo de ataque Registro da verificao proativa de ameaas TruScan Use esse registro se precisar de mais informaes sobre eventos especficos de deteco de ameaas proativas. Essas informaes podem ser o nome do usurio registrado quando a deteco ocorreu. Tambm possvel usar os comandos desse registro para adicionar entidades legtimas, como arquivos, pastas, extenses e processos para a poltica de excees centralizadas. Aps adicion-los lista, se uma atividade legtima for detectada como um risco, ela no sofrer nenhuma ao.
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
241
A Tabela 12-6 descreve alguns usos tpicos para o tipo de informaes que voc pode obter de relatrios rpidos e registros de riscos. Tabela 12-6 Resumo dos relatrios rpidos e do registro de riscos
Resumo da ao de deteco
Correlao de principais deteces Use esse relatrio para ver correlaes entre os riscos de riscos e os computadores, usurios, domnios e servidores. Resumo da distribuio de riscos Distribuio de riscos atravs do tempo Use esse relatrio para rastrear a distribuio de riscos. Tambm possvel us-lo para localizar com preciso riscos, domnios, grupos, servidores, computadores e usurios em particular que parecem ter mais problemas que outros. possvel usar a Distribuio de riscos ao longo do tempo para verificar como esses riscos se alteram ao longo do tempo. Use esse relatrio para consultar as aes tomadas para os riscos que o Symantec Endpoint Protection detectou na sua rede. Use esses relatrios para refinar o modo com que voc cria e configura as notificaes em sua rede.
Use esse relatrio para rastrear as epidemias por risco a cada semana.
242
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Registro de riscos
Relatrio ou registro
Histograma de estatsticas de verificao
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
243
Relatrio ou registro
Computadores no verificados
Usos tpicos
Use esse relatrio para obter uma lista dos computadores que no tenham sido verificados por um perodo de tempo especfico. Esse relatrio tambm fornece os endereos IP dos computadores por domnios ou grupos especficos. Esses computadores podem estar em risco. possvel classificar esse registro pela durao da verificao para identificar os computadores da rede que levam mais tempo para serem verificados. Com base nessas informaes, possvel personalizar as verificaes agendadas para esses computadores, caso necessrio.
Registro de verificaes
Relatrio ou registro
Principais clientes geradores de erros
Principais servidores geradores de Use esse relatrio para verificar os servidores que erros geram o maior nmero dos erros e avisos. Talvez voc queira observar esses servidores para verificar porque eles enfrentam mais problemas do que o normal na sua rede. Principais Enforcers geradores de Use esse relatrio para verificar os Enforcers que erros geram o maior nmero dos erros e avisos. Talvez voc queira observar esses Enforcers para verificar porque eles enfrentam mais problemas do que o normal na sua rede.
244
Uso de monitores e relatrios para ajudar a proteger a rede Sobre o uso de monitores e relatrios para ajudar a proteger a rede
Relatrio ou registro
Falhas de replicao do banco de dados ao longo do tempo
Usos tpicos
Use esse relatrio para identificar os servidores e sites que enfrentam mais problemas com a replicao do banco de dados Esse relatrio tambm explica porque as replicaes podem falhar, para que seja possvel corrigir os problemas. Use esse relatrio para verificar como o seu servidor lida com a carga do cliente. Com base nas informaes desse relatrio, talvez voc queira ajustar a carga. Use esse registro para observar os itens relacionados administrao, como as atividades a seguir:
Status do site
Registro administrativo
Logons e logoffs Alteraes de polticas Alteraes de senha Quando os certificados correspondem Eventos da replicao Eventos relacionados ao registro
Esse registro pode ser til para soluo de problemas do cliente, como certificados, polticas ou importaes perdidas. possvel observar os eventos separadamente, j que eles se relacionam a domnios, grupos, usurios, computadores, importaes, pacotes, replicaes e outros eventos. Registro de atividade do cliente servidor Use esse registro para observar todas as atividades do cliente que ocorrem em um servidor especfico. Por exemplo, possvel usar esse registro para observar os itens a seguir:
Registro de atividade do servidor Dentre outras coisas, use esse registro pelos seguintes motivos:
Para localizar e solucionar problemas de replicao Para localizar e solucionar problemas de backup
Para localizar e solucionar problemas do servidor RADIUS Para observar todos os eventos do servidor de um nvel de gravidade em particular
Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana
245
Relatrio ou registro
Registro de atividade do cliente
Usos tpicos
Entre outras coisas, possvel usar esse registro para monitorar as seguintes atividades relacionadas ao cliente:
Quais clientes foram bloqueados do acesso rede Quais clientes precisam ser reiniciados Quais clientes tiveram instalaes bem-sucedidas ou malsucedidas Quais clientes tiveram problemas de inicializao e encerramento de servios Quais clientes tiveram problemas de importao de regras Quais clientes tiveram problemas para fazer download de polticas Quais clientes tiveram falhas na conexo com o servidor
Registro de atividade do Enforcer Use esse registro para monitorar os problemas com os Enforcers. Nesse registro, possvel visualizar os eventos de gerenciamento, eventos do Enforcer, ativar eventos e eventos de polticas. possvel filtr-los pelo nvel de gravidade. Por exemplo, possvel usar esse registro para solucionar os seguintes tipos de problemas:
Conectividade do Enforcer
Nota: Se voc no tem o Symantec Network Access Control instalado, o registro de atividade do Enforcer e as entradas em outros registros que se aplicam aos Enforcers esto vazios.
246
Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana
No console, clique em Incio e verifique o Resumo de ao. Se voc for um administrador do sistema, ver o total de nmero de computadores com status Infectado recentemente e Ainda infectado em seu local. Se voc for um administrador de domnio, ver o total de nmero de computadores com status Infectado recentemente e Ainda infectado em seu domnio. O valor de Ainda infectado um subconjunto de Infectado recentemente e o total de Ainda infectado reduzido medida que voc elimina os riscos de sua rede. Os computadores so considerados ainda infectados se uma verificao subseqente os registrar como infectados. Por exemplo, o Symantec Endpoint Protection pode ter limpado um risco apenas parcialmente em um computador e, portanto, o Auto-Protect ainda detecta o risco.
2 3 4 5
No console, clique em Relatrios. Na caixa de listagem Tipo de relatrio, clique em Risco. Na caixa de listagem Selecione um relatrio, clique em Computadores infectados e em risco. Clique em Criar relatrio e observe as listas de computadores infectados e em risco que so exibidas.
Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana
247
Para identificar as aes que precisam ser alteradas e verificar novamente os computadores identificados
1 2
No console, clique em Monitores. Na guia Registros, selecione o registro de riscos e clique em Visualizar registro. Na coluna de eventos do registro de riscos, voc pode verificar o que aconteceu e a ao que foi realizada. A partir da coluna Nome do risco, pode-se ver os nomes dos riscos que ainda esto ativos. A partir da coluna Usurio do grupo de domnio voc pode verificar de qual grupo o computador membro. Se um cliente estiver em risco porque uma verificao executou a ao Ignorado, pode ser necessrio alterar a poltica antivrus e anti-spyware do grupo. Na coluna Computador, voc pode ver os nomes dos computadores que ainda possuem riscos ativos. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428. Se sua poltica estiver configurada para usar o Modo push, ela ser enviada para os clientes do grupo na prxima pulsao. Consulte Especificao do modo push ou pull na pgina 382.
3 4 5
Clique em Voltar. Na guia Registros, selecione o registro de status do computador e clique em Visualizar registro. Se voc alterou uma ao e enviou uma nova poltica, selecione os computadores que precisam ser verificados novamente com as novas configuraes. A partir da caixa de listagem Comando, selecione Verificar e clique em Iniciar para repetir a verificao dos computadores. Voc pode monitorar o status do comando Verificar a partir da guia Status do comando.
Reinicializao dos computadores que precisam ser reiniciados para concluir uma correo
Alguns computadores podem ainda estar em risco ou infectados porque precisam ser reiniciados para concluir a correo de um vrus ou risco segurana.
248
Uso de monitores e relatrios para ajudar a proteger a rede Sobre a eliminao de vrus e riscos segurana
No Registro de riscos, selecione a coluna Reinicializao necessria. possvel que um risco tenha sido parcialmente removido de alguns computadores, mas ainda seja necessrio reiniciar os computadores para concluir a correo.
2 3
Selecione na lista os computadores que exigem reinicializao. Na caixa de listagem Comando, selecione Reiniciar computadores e clique em Iniciar. Voc pode monitorar o status do comando Reiniciar computadores a partir da guia Status do comando.
Para os computadores restantes nessa exibio, verifique a coluna Data das definies. Se as definies de vrus de alguns computadores estiverem desatualizadas, selecione esses computadores. Na caixa de listagem Comando, selecione Atualizar contedo e verificao e clique em Iniciar. Voc pode monitorar o status do comando Atualizar contedo e verificao a partir da guia Status do comando.
Clique em Incio e verifique os nmeros das linhas Ainda infectado e Infectado recentemente no resumo de ao. Se os totais forem zero, voc eliminou os riscos. Se os totais no forem zero, voc deve investigar os riscos restantes.
Uso de monitores e relatrios para ajudar a proteger a rede Localizao dos clientes que esto off-line
249
Executar o relatrio rpido de status do computador "Computadores no conectados ao servidor" para ver o status on-line. Configurar e executar uma verso personalizada desse relatrio para ver os computadores em um grupo ou site especfico. Exibir o registro de status do computador, que contm o endereo IP do computador e a hora do ltimo acesso.
Um cliente pode estar off-line por vrios motivos. Voc pode identificar os computadores que esto off-line e corrigir esses problemas de vrias formas. Se o Symantec Network Access Control estiver instalado, possvel usar as opes de filtro de conformidade para personalizar o relatrio rpido Computadores no conectados ao servidor. Voc pode usar esse relatrio para ver os motivos especficos pelos quais os computadores no esto na rede. Depois voc poder eliminar os problemas que observar. Entre os motivos de conformidade pelos quais voc pode filtrar esto os seguintes:
A verso do antivrus do computador est desatualizada. O software antivrus do computador no est em execuo.
250
Uso de monitores e relatrios para ajudar a proteger a rede Localizao dos clientes que esto off-line
1 2 3 4 5
No console, clique em Monitores. Na guia Registros, a partir da caixa de listagem Tipo de registro, clique em Status do computador. Clique em Configuraes avanadas. Na caixa de dilogo Status on-line, clique em Off-line. Clique em Exibir registro. Por padro, ser exibida uma lista dos computadores que ficaram off-line durante as ltimas 24 horas. A lista inclui o nome de cada computador, o endereo IP e a ltima vez que ele acessou o servidor. Voc pode ajustar o intervalo de tempo para exibir computadores off-line para qualquer intervalo de tempo que deseja verificar.
Seo
Gerenciamento de um ou vrios sites da empresa Gerenciamento de servidores Gerenciamento de servidores de diretrios Gerenciamento de servidores de e-mails Gerenciamento de servidores proxy Gerenciamento de servidores RSA Gerenciamento de certificados de servidores Gerenciamento de banco de dados Replicao de dados Gerenciamento da proteo contra adulterao
252
Captulo
13
Sobre o gerenciamento de sites O que pode ser feito em um site O que no pode ser feito em um site Sobre replicao do site em diferentes sites da empresa Sobre os Enforcers opcionais em um site Sobre sites remotos Edio das propriedades do site Para fazer backup de um site Excluso de sites remotos
254
O site local o console do Symantec Endpoint Protection Manager ao qual voc est conectado. Esse site pode ser situado em outra cidade. No entanto, isso no significa necessariamente que o site est fisicamente no local. Os sites remotos so sites vinculados ao site local como um parceiro de replicao. O gerenciamento centralizado da segurana possvel em qualquer console do Symantec Endpoint Protection Manager, no qual voc pode gerenciar sites locais e remotos.
Alterar a descrio de um site. Consulte Edio das propriedades do site na pgina 256. Configurar o console do Symantec Endpoint Protection Manager para fazer logoff aps algum perodo de tempo. Consulte Edio das propriedades do site na pgina 256. Limpar os clientes no conectados durante um perodo determinado. Consulte Edio das propriedades do site na pgina 256. Configurar limites do registro. Agendar relatrios dirios e semanais. Configurar registros externos para filtrar e enviar registros para um arquivo ou servidor Syslog. Alterar o nome e a descrio de um banco de dados. Consulte Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager na pgina 306.
De um site especfico, voc pode executar estas tarefas somente para um site local:
Fazer o backup do site local imediatamente. Consulte Backup de um banco de dados do Microsoft SQL na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303. Alterar o agendamento do backup. Consulte Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager na pgina 304. Excluir um servidor selecionado (somente se voc tiver vrios Symantec Endpoint Protection Managers conectados a um nico banco de dados do Microsoft SQL).
255
Adicionar uma conexo a um parceiro de replicao no mesmo site. Consulte Adio de parceiros de replicao e agendamentos na pgina 328. Atualizar a certificao do servidor. Consulte Sobre os tipos de certificado de servidor na pgina 287. Consultar informaes no banco de dados.
Essas listas no esto completas. O objetivo delas oferecer uma viso geral dos tipos de tarefas que voc pode executar de maneira local ou remota.
256
Excluir um site remoto e seus parceiros de replicao. Alterar a descrio do servidor remoto. Alterar o acesso ao console do Symantec Endpoint Protection Manager do site remoto. Configurar o servidor de e-mail de um site remoto. Agendar a sincronizao do servidor de diretrios de um site remoto. Configurar uma conexo do servidor do site remoto para um servidor proxy. Configurar registros externos para enviar registros a um arquivo ou servidor Syslog.
Nome e descrio do site Especificao do perodo de tempo para quando o console atingir o tempo limite Determinao se os clientes no conectados devem ser excludos aps um determinado perodo de tempo Determinao se o reconhecimento de aplicativos deve ser ativado para o site Tamanho mximo do registro no site Agendamento de relatrios
Voc pode editar propriedades do site local ou remoto do console. Para editar as propriedades do site
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, expanda Site local (nome do site) ou expanda Sites remotos. Selecione o site para editar as propriedades correspondentes.
257
5 6
Na pgina Admin, em Tarefas, clique em Editar propriedades do site. Na caixa de dilogo Propriedades do site na guia Geral, edite a descrio para o site na caixa Descrio. Voc pode usar at 1.024 caracteres.
Na caixa de dilogo Propriedades do site na guia Geral, selecione um valor de "5 minutos" a "Nunca" da lista Tempo limite do console. O padro uma (1) hora. O administrador desconectado automaticamente do console quando o perodo Tempo limite do console atingido.
Na caixa de dilogo Propriedades do site na guia Geral, marque Excluir clientes que no se conectaram por x dias. Voc pode excluir os usurios que no se conectaram por um nmero especificado de dias (de 1 a 99999). A configurao padro ativada por um perodo de trinta (30) dias.
Na caixa de dilogo Propriedades do site na guia Geral, selecione Realizar rastreamento de cada aplicativo que o cliente executar. Os aplicativos reconhecidos ajudam os administradores a rastrear o acesso rede de um cliente e o uso de aplicativos ao gravar todos os aplicativos iniciados em cada cliente. Voc pode ativar ou desativar o reconhecimento de aplicativos para um site especfico. Se essa opo no for ativada, ento o rastreamento de aplicativos no ser executado para esse site. O rastreamento de aplicativos tambm no ser executado mesmo se for ativado para os clientes conectados ao site atribudo. Essa opo funciona como um alternador mestre.
11 Clique em OK.
258
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, clique em Host local. Na pgina Admin, em Tarefas, clique em Editar configuraes de backup. Em Fazer backup do site para o site local: na caixa de dilogo Nome do site local, selecione o nome do servidor de backup na lista Servidores de backup. Por padro, o nome do caminho Program Files\Symantec\Symantec Endpoint Protection Manager\data\backup. Contudo, voc pode alterar o nome do caminho do backup usando um dos utilitrios de backup disponveis
Selecione o nmero de backups que voc quer reter na lista Nmero de backups a manter. Voc pode selecionar at dez backups a serem mantidos antes de uma cpia de backup ser excluda automaticamente
Clique em OK.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, clique em Sites remotos. Na pgina Admin, em Exibir, expanda Sites remotos e selecione o site que voc planeja excluir.
259
Clique em Excluir site remoto. Na caixa de dilogo Excluir site remoto, voc solicitado a confirmar a excluso do site remoto:
A excluso do site remoto tambm remove todas as parcerias de replicao em que o site participa. Tem certeza de que deseja excluir o site?
Clique em Sim para excluir o site remoto. Voc pode adicionar novamente um site remoto excludo ao adicionar um parceiro de replicao.
260
Captulo
14
Gerenciamento de servidores
Este captulo contm os tpicos a seguir:
Sobre o gerenciamento de servidores Sobre servidores e senhas de terceiros Incio e interrupo do servio Symantec Endpoint Protection Manager Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager Excluso de servidores selecionados Exportao e importao de configuraes do servidor
Site local O console do Symantec Endpoint Protection Manager no site local, bancos de dados, parceiros de replicao, como outros consoles do Symantec Endpoint Protection Manager cujos bancos de dados se replicam e Enforcers opcionais Sites remotos O console do Symantec Endpoint Protection Manager em qualquer site remoto, bancos de dados, parceiros de replicao, como outros Symantec Endpoint Protection Managers cujos bancos de dados se replicam e Enforcers opcionais
262
e
net stop semsrv
Voc pode tambm reiniciar o console do Symantec Endpoint Protection Manager para iniciar automaticamente o servio.
Gerenciamento de servidores Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager
263
Nota: Se voc interromper o servio Symantec Endpoint Protection Manager, os clientes no podero mais se conectar a ele. Se os clientes precisarem se comunicar com o Symantec Endpoint Protection Manager para se conectar rede, eles tero o acesso negado at que o servio do Symantec Endpoint Protection Manager seja reiniciado. Por exemplo, um cliente deve se comunicar com o Symantec Endpoint Protection Manager para aprovar uma verificao de integridade do host.
Concesso ou negao de acesso aos consoles remotos do Symantec Endpoint Protection Manager
Voc pode proteger o principal console do Symantec Endpoint Protection Manager concedendo ou negando o acesso aos computadores nos quais um console remoto do Symantec Endpoint Protection Manager esteja instalado. Por padro, todos os consoles tm acesso permitido. Os administradores podem fazer log on no console principal do Symantec Endpoint Protection Manager localmente ou remotamente, a partir de qualquer computador na rede. Alm de conceder ou negar acesso globalmente, possvel especificar as excees por endereo IP. A lista de excees negar automaticamente acesso se voc tiver escolhido conceder acesso a todos os consoles remotos. Ao contrrio, se voc negar acesso a todos os consoles remotos, conceder automaticamente acesso a todas as excees. Quando criar uma exceo, o computador especificado dever ter um endereo IP esttico. Voc tambm pode criar uma exceo para um grupo de computadores especificando uma mscara de sub-rede. Por exemplo, talvez voc queira permitir acesso em todas as reas que administrar. Porm, talvez voc queira negar o acesso a um console do Symantec Endpoint Protection Manager que esteja localizado em uma rea pblica. Para conceder ou negar o acesso a um console remoto do Symantec Endpoint Protection Manager
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, sob Exibir servidores, selecione o servidor cuja a permisso de acesso do console voc quer mudar. Em Tarefas, clique em Editar propriedades do servidor. Na guia Geral, clique em Acesso concedido ou Acesso negado
264
Se quiser especificar endereos IP de computadores que so isentos dessa permisso de acesso do console, clique em Adicionar. Os computadores adicionados se tornam excees para aqueles que tm acesso concedido. O acesso ser negado a esses computadores. Se voc seleciona Acesso negado, os computadores especificados se tornam somente os nicos com acesso permitido. Crie uma exceo para um nico computador ou grupo de computadores.
Na caixa de dilogo Negar acesso ao console, clique em uma das seguintes opes:
nico computador Para um computador, digite o endereo IP. Grupo de computadores Para vrios computadores, digite o endereo IP e a mscara de sub-rede para o grupo.
Clique em OK. Os computadores agora sero exibidos na lista de excees. Para cada endereo IP e mscara, ser exibido o status de permisso. Se voc alterar o Acesso concedido ou Acesso negado ou vice-versa, todas as excees sero alteradas. Se voc tiver criado excees para negar acesso, agora elas tero acesso.
Clique em Editar tudo para alterar os endereos IP ou nomes do host desses computadores exibidos na lista de excees. O Editor de endereo IP ser exibido. O Editor de endereo IP um editor de texto que permite que voc edite endereos IP e mscaras de sub-rede.
10 Clique em OK. 11 Quando voc concluir o acrscimo de excees lista ou a edio da lista,
clique em OK.
265
ainda aparecer nos outros consoles do Symantec Endpoint Protection Manager. Voc precisa excluir manualmente os servidores que no esto mais conectados. Para excluir servidores selecionados
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir servidores, expanda Site local (Site <nome do site>) para selecionar o Symantec Endpoint Protection Manager que deseja excluir. Observe que necessrio interromper o servio Symantec Endpoint Protection Manager antes de exclu-lo. Consulte Incio e interrupo do servio Symantec Endpoint Protection Manager na pgina 262.
4 5
Clique em Excluir servidor selecionado. Clique em Sim para confirmar que voc deseja excluir o servidor selecionado.
1 2 3 4 5
Clique na guia Servidores. Na rvore, expanda Site local (Site nome_do_site) e selecione o servidor de gerenciamento que voc quer exportar. Clique em Exportar propriedades do servidor. Selecione um local onde salvar o arquivo e especifique um nome para o mesmo. Clique em Exportar.
1 2 3 4 5
Clique na guia Servidores. Na rvore, expanda Site local (Site nome_do_site) e selecione o servidor de gerenciamento para o qual voc quer importar configuraes. Clique em Importar propriedades do servidor. Selecione o arquivo que voc quer importar e clique em Importar. Clique em Sim para confirmar a importao.
266
Captulo
15
Sobre o gerenciamento de servidores de diretrio Acrscimo de servidores de diretrio Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager Importao de informaes sobre usurios de um servidor de diretrios LDAP Pesquisar usurios em um servidor de diretrios LDAP Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP Sobre unidades organizacionais e o servidor LDAP
268
1 2 3 4 5 6 7 8
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir servidores, selecione o Symantec Endpoint Protection Manager ao qual deseja adicionar um servidor de diretrio. Na pgina Admin, em Tarefas, clique em Editar propriedades do servidor. Em Propriedades do servidor da caixa de dilogo nome do site, na guia Servidores de diretrios, clique em Adicionar. Na caixa de dilogo Adicionar servidor do diretrio, digite o nome do servidor do diretrio que deseja adicionar no campo Nome. Na caixa de dilogo Adicionar servidor do diretrio, marque Active Directory ou LDAP como o Tipo de servidor. Na caixa de dilogo Adicionar servidor do diretrio, digite o endereo IP, nome do host ou nome de domnio na caixa Endereo IP do servidor ou nome. Voc deve digitar o endereo IP, nome de host ou o nome do domnio do servidor de diretrios que deseja adicionar.
Ao adicionar um servidor LDAP, digite o nmero da porta do servidor LDAP na caixa Porta LDAP. No ser possvel alterar os valores se voc adicionar o servidor Active Directory. A configurao da porta padro 389.
Gerenciamento de servidores de diretrios Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager
269
12 Digite a senha para a conta do servidor de diretrio na caixa de dilogo Senha. 13 Se deseja conectar-se ao servidor de diretrios usando SSL (Secure Sockets
Layer), marque Usar conexo segura. Se voc no marcar essa opo, uma conexo no criptografada normal ser usada.
14 Clique em OK.
Sincronizao de contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager
Voc pode configurar os servidores de diretrio para importar e sincronizar usurios com o Symantec Endpoint Protection Manager. Voc j deve ter adicionado os servidores de diretrio antes de sincronizar as informaes sobre os usurios. Para sincronizar contas de usurio entre servidores de diretrio e um Symantec Endpoint Protection Manager
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir, selecione o Symantec Endpoint Protection Manager ao qual deseja adicionar um servidor de diretrio. Na pgina Admin, em Tarefas, clique em Editar propriedades do servidor. Na caixa de dilogo Propriedades do servidor, clique na guia Servidores de diretrios. Marque Sincronizar com servidores de diretrios se ainda no tiver marcado. Essa opo a configurao padro.
Para configurar o agendamento de acordo com a freqncia com a qual voc deseja sincronizar o servidor de gerenciamento e o servidor do diretrio, execute uma destas aes:
Para sincronizar automaticamente a cada 24 horas, clique em Agendamento automtico. A configurao padro agendada para sincronizar a cada 86.400 segundos. Tambm possvel personalizar o intervalo editando o arquivo tomcat\etc\conf.properties.
270
Gerenciamento de servidores de diretrios Importao de informaes sobre usurios de um servidor de diretrios LDAP
Para especificar com que freqncia quer sincronizar (em horas), clique em Sincronizar a cada e especifique o nmero de horas.
Clique em OK.
Pesquisar os usurios no servidor LDAP. Consulte Pesquisar usurios em um servidor de diretrios LDAP na pgina 270. Importar as informaes sobre as contas do usurio. Consulte Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP na pgina 273.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir, selecione o grupo ao qual deseja importar usurios. Na pgina Clientes, em Tarefas, clique em Importar usurios LDAP ou Active Directory. Na caixa de dilogo Importar usurios LDAP ou Active Directory, digite o endereo IP ou nome de host na caixa Servidor.
271
Na caixa de dilogo Importar usurios LDAP ou Active Directory, digite o nmero da porta do servidor LDAP ou do Active Directory na caixa Porta do servidor. O nmero da porta padro 389.
Se voc quiser conectar-se ao servidor de diretrios usando SSL (Secure Sockets Layer), clique em Usar conexo segura. Se voc no marcar essa opo, uma conexo no criptografada ser usada.
272
Para relacionar os usurios, clique em Relacionar usurios. Tambm possvel digitar uma consulta de LDAP para localizar os nomes dos usurios que voc deseja importar na caixa Base de pesquisa LDAP. possvel especificar opes de pesquisa, como pares de atributo=valor. Os atributos devem ser separados por vrgulas.
CN DC L ST O OU C RUA CommonName DomainComponent LocalityName StateOrProvinceName OrganizationName OrganizationalUnitName CountryName StreetAddress
Nem todos os servidores LDAP so compatveis com todas as opes. Por exemplo o Microsoft Active Directory no aceita O. A ordem na qual os pares atributo=valor so especificados importante porque indica o local da entrada na hierarquia de diretrios LDAP. Se durante a instalao de um servidor do diretrio, foi especificado um nome de domnio do tipo DNS como itsupport.sygate.com, voc pode consultar um servidor de diretrios, j que itsupport um nome de domnio tpico do NT NetBIOS. Para consultar esse servidor do Active Directory, especifique a base da pesquisa de LDAP nesta ordem:
CN=Usurios, DC=itsupport, DC=sygate, DC=com
possvel usar caracteres curinga ou expresses regulares na base de pesquisa. Por exemplo:
CN=a*, CN=Usurios, DC=itsupport, DC=sygate, DC=com
Essa consulta retorna todos os nomes de usurios iniciados com a letra a. Outro exemplo representa organizaes nas quais possvel fazer uma pesquisa de diretrios estruturais, como:
mycorp.com -> engineering.mycorp.com ou sales.mycorp.com
Gerenciamento de servidores de diretrios Importao de usurios em uma lista de resultados de pesquisa de servidores de diretrios LDAP
273
possvel especificar ambas as opes dependendo de onde voc quiser iniciar a pesquisa no diretrio LDAP.
o=mycorp.com ou o=engineering.mycorp.com
possvel especificar a comparao lgica usando > ou < na string de pesquisa LDAP. Uma consulta de LDAP que fornea mais de 1.000 resultados poder falhar. Configure a base de pesquisa para que menos de 1.000 usurios sejam relatados.
8 9
Digite o nome da conta de usurio LDAP na caixa Contas autorizadas. Digite a senha da conta de usurio LDAP na caixa Senha. LDAP. Se a opo Exibir apenas os usurios que no estejam includos em nenhum grupo estiver marcada, somente os usurios ainda no adicionados sero exibidos.
1 2
No console do Symantec Endpoint Protection Manager, clique em Clientes. N rvore Lista de grupos, selecione o grupo ao qual deseja adicionar usurios do servidor LDAP. Clique em Adicionar todos se deseja adicionar todos os usurios ou selecione usurios especficos na lista e clique em Adicionar.
Clique no nome do campo a ser classificado usando essa coluna. possvel classificar os resultados da pesquisa por campo em ordem crescente ou decrescente.
Selecione um ou mais usurios na rea Lista de usurios LDAP. possvel usar as teclas de seleo padro do Windows, como Ctrl, para selecionar usurios no contguos.
274
5 6 7
Clique em Adicionar para que os nomes dos novos usurios sejam exibidos na rvore do grupo. Repita esse processo para adicionar usurios aos outros grupos, se necessrio, at ter adicionado todos os novos usurios. Clique em Fechar.
275
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir, selecione o grupo ao qual voc deseja adicionar uma unidade organizacional ou um Recipiente. Na pgina Clientes, em Tarefas, clique em Importar unidade organizacional ou recipiente. Selecione o domnio. Selecione a unidade organizacional. Clique em OK.
Copiado um usurio de uma unidade organizacional para um grupo Excludo esse usurio do servidor LDAP em seguida
276
Captulo
16
Sobre o gerenciamento de servidores de e-mail Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail
Configurar as notificaes por e-mail automticas para os eventos de segurana que sero enviados aos administradores Configurar as notificaes por e-mail automticas para os eventos de segurana que sero enviados aos clientes
As notificaes por e-mail automticas somente ocorrero se voc estabelecer uma conexo entre o Symantec Endpoint Protection Manager e pelo menos um dos servidores de e-mail na rede. Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.
278
Gerenciamento de servidores de e-mails Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail
Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail
Se quiser usar a notificao de e-mail, ser necessrio configurar o servidor de e-mail no Symantec Endpoint Protection Manager. Para estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidor. Na pgina Admin, em Exibir servidores, selecione o Symantec Endpoint Protection Manager para o qual deseja estabelecer uma conexo com o servidor de e-mail. Na pgina Admin, em Tarefas, clique em Editar propriedades do servidor. Na caixa de dilogo Propriedades do servidor, clique na guia Servidor de e-mail. Digite o endereo IP, o nome do host ou o nome de domnio do servidor de e-mail na caixa de texto de Endereo do servidor. Digite o nome de usurio da conta no servidor de e-mail na caixa de texto Nome de usurio. necessrio adicionar um nome de usurio somente se o servidor de e-mail exigir autenticao.
4 5 6 7
Na caixa de dilogo Propriedades do servidor, digite a senha de uma conta no servidor de e-mail na caixa de texto Senha. necessrio adicionar uma senha somente se o servidor de e-mail exigir autenticao
Clique em OK.
Captulo
17
Sobre servidores proxy Configurao de uma conexo entre um servidor proxy HTTP e o Symantec Endpoint Protection Manager Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.
Configurao de uma conexo entre um servidor proxy HTTP e o Symantec Endpoint Protection Manager
Se voc oferecer suporte a um servidor proxy HTTP na rede corporativa, ser necessrio conectar o servidor proxy HTTP ao Symantec Endpoint Protection Manager. Voc pode usar o servidor proxy HTTP para fazer download automaticamente do contedo do LiveUpdate.
280
Gerenciamento de servidores proxy Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.
1 2 3 4 5 6 7
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, selecione o Symantec Endpoint Protection Manager para o qual voc quer conectar um servidor proxy HTTP. Em Tarefas, clique em Editar propriedades do servidor. Na caixa de dilogo Propriedades do servidor, clique na guia Servidor proxy. Em Configuraes de proxy HTTP, selecione Usar configuraes personalizadas de proxy da lista Uso de proxy. Digite o endereo IP do servidor proxy HTTP no campo Endereo do servidor. Um endereo IP vlido ou nome de servidor com at 256 caracteres.
Digite o nmero da porta do servidor proxy no campo Porta. Um nmero de porta vlido varia de 0 a 65535.
10 Digite o nome de usurio do servidor proxy no campo Nome de usurio. 11 Digite a senha do servidor proxy ao qual voc quer se conectar no campo
Senha.
12 Clique em OK.
Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.
Se voc oferecer suporte a um servidor proxy FTP na rede corporativa, precisar conectar o servidor proxy FTP ao Symantec Endpoint Protection Manager. Voc pode usar o servidor proxy HTTP para fazer download automtico dos contedos do LiveUpdate. Para configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, selecione o Symantec Endpoint Protection Manager para o qual voc quer conectar um servidor proxy FTP. Em Tarefas, clique em Editar propriedades do servidor.
Gerenciamento de servidores proxy Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.
281
5 6 7
Na caixa de dilogo Propriedades do servidor, clique na guia Servidor proxy. Em Configuraes de proxy FTP, selecione Usar configuraes personalizadas de proxy da lista Uso de proxy. Digite o endereo IP do servidor proxy FTP no campo Endereo do servidor. O endereo IP ou o nome do servidor pode conter at 256 caracteres.
Digite o nmero da porta do servidor proxy no campo Porta. O intervalo vlido do nmero da porta 0 - 65535.
Clique em OK.
282
Gerenciamento de servidores proxy Como configurar uma conexo entre um servidor proxy FTP e o Symantec Endpoint Protection Manager.
Captulo
18
Sobre pr-requisitos para usar o RSA SecurID com o Symantec Endpoint Protection Manager Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager Configurao do servidor de gerenciamento para compatibilidade com a comunicao HTTPS
Sobre pr-requisitos para usar o RSA SecurID com o Symantec Endpoint Protection Manager
Se desejar autenticar os administradores que usam o Symantec Endpoint Protection Manager com RSA SecurID, precisar ativar a autenticao criptografada, executando o Assistente de Instalao do RSA. Antes de executar o assistente, certifique-se do seguinte:
O servidor RSA ACE est instalado O computador em que voc instalou o Symantec Endpoint Protection Manager registrado como um host vlido no servidor RSA ACE Crie um arquivo Node Secret para o mesmo host O arquivo sdconf.rec do servidor RSA ACE est acessvel na rede
284
Gerenciamento de servidores RSA Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID
Um carto ou token ("key fob") SecurID sincronizado foi atribudo a uma conta do Symantec Endpoint Protection Manager. O nome de logon deve estar ativado no servidor RSA ACE O PIN ou a senha RSA do administrador est disponvel
Token do RSA SecurID (no tokens do RSA do software) Carto do RSA SecurID Carto do teclado numrico do RSA (no cartes inteligentes do RSA)
Para efetuar logon no Symantec Endpoint Protection Manager com o SecurID RSA, o administrador precisa de um nome de logon, do token (hardware) e de um cdigo de identificao.
Configurao do Symantec Endpoint Protection Manager para usar a autenticao RSA SecurID
Se sua rede corporativa inclui um servidor RSA, voc precisa instalar o software para um agente RSA ACE no computador em que instalou o Symantec Endpoint Protection Manager e configur-lo como um cliente de autenticao SecurID. O Symantec Endpoint Protection Manager conhecido tambm como servidor de gerenciamento. Para configurar a autenticao RSA SecurID no Symantec Endpoint Protection Manager
Instale o software do agente do RSA ACE no mesmo computador em que voc instalou o Symantec Endpoint Protection Manager. Voc pode instalar o software executando o arquivo.msi do Windows a partir do CD do agente de autenticao RSA. Copie os arquivos nodesecret.rec, sdconf.rec e agent_nsload.exe do servidor RSA ACE para o computador em que voc instalou o Symantec Endpoint Protection Manager. No prompt, digite o seguinte comando:
agent_nsload -f nodesecret.rec -p senha para o arquivo nodesecret
4 5 6
No console de gerenciamento, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Na pgina Admin, em Exibir servidores, selecione o Symantec Endpoint Protection Manager ao qual deseja conectar um servidor RSA.
Gerenciamento de servidores RSA Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager
285
7 8 9
Na pgina Admin, em Tarefas, clique em Configurar autenticao SecurID. No painel Bem-vindo ao Assistente de Configurao da autenticao SecurID, clique em Avanar. No painel Qualificao do painel do Assistente de Configurao da autenticao SecurID, leia os pr-requisitos de forma que possa atender a todos os requisitos.
12 Clique em Avanar. 13 Clique em Teste para testar a sua configurao. 14 Na caixa de dilogo Testar configurao, digite o nome de usurio e a senha
para a sua SecurID e, em seguida, clique em Teste. Autentica agora com sucesso.
Especificao de uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager
Voc pode especificar que os administradores devam primeiro ser autenticados pelo SecurID antes que possam fazer login no console de gerenciamento. Voc pode criar um novo administrador ou modificar as configuraes para um administrador existente. O procedimento aqui descreve como especificar a autenticao para um novo administrador. Consulte Adio de um administrador na pgina 81. Para criar uma autenticao SecurID para um administrador do Symantec Endpoint Protection Manager
1 2 3 4 5
No console de gerenciamento, clique em Admin. Na pgina Admin, sob Tarefas, selecione Administradores. Na pgina Administradores, sob Tarefas, selecione Adicionar administrador. Na caixa de dilogo Adicionar administrador, digite o nome de um usurio que voc configurou previamente para o cliente RSA ACE. Ao lado de Tipo de autenticao, clique em Alterar.
286
Gerenciamento de servidores RSA Configurao do servidor de gerenciamento para compatibilidade com a comunicao HTTPS
6 7
Na caixa de dilogo Autenticao do administrador, selecione Autenticao RSA SecurID e clique em OK. Na caixa de dilogo Adicionar administrador, clique em OK.
Gere ou compre um certificado SSL. Adicione o certificado ao servidor IIS instalado no mesmo computador que o Symantec Endpoint Protection Manager. Configure as lista do servidor de gerenciamento para compatibilidade com a comunicao HTTPS.
1 2 3 4 5
Clique em Iniciar > Programas > Ferramentas administrativas > Gerenciador do Internet Information Services (IIS). No computador local, selecione Servidor da web da Symantec e em Sites. Clique com o boto direito do mouse em Servidor da web da Symantec e escolha Propriedades. Na guia Segurana do diretrio, clique em Certificado do servidor para iniciar o Assistente do Certificado do servidor da web. Crie ou importe um certificado do servidor, seguindo as etapas no assistente. Para obter mais informaes, consulte a ajuda on-line do IIS.
Na guia Site, especifique o nmero da porta para a porta SSL, que 443 por padro.
Captulo
19
Sobre os tipos de certificado de servidor Atualizao do certificado do servidor com um assistente Backup do certificado de servidor Localizao da senha para armazenamento de chave
288
Uma ferramenta Java denominada keytool.exe gera o arquivo de armazenamento de chave. A Symantec compatvel somente com o formato Java Key Standard (JKS). O formato Java Cryptography Extension (JCEKS) requer uma verso especfica do Java Runtime Environment (JRE). O Symantec Endpoint Protection Manager compatvel somente com um arquivo de armazenamento de chave JCEKS gerado com a mesma verso que o Java Development Kit (JDK) no Symantec Endpoint Protection Manager.
Arquivo de armazenamento de chave PKCS12 (.pfx e .p12) O armazenamento da chave deve conter um certificado e uma chave privada. A senha do armazenamento de chave deve ser a mesma senha da chave. Ela geralmente exportada a partir do Internet Information Services (IIS). Certificado e arquivo de chave privada (formato DER e PEM) A Symantec compatvel com certificados no criptografados e chaves privadas no formato DER e PEM. Os arquivos de chave privada criptografada PKCS8 no so compatveis.
Voc pode fazer backup das informaes sobre o certificado como precauo de segurana. Se o servidor de gerenciamento for danificado ou voc esquecer a senha do armazenamento de chave, poder recuper-la facilmente.
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, clique no servidor de gerenciamento para o qual voc quer atualizar o certificado de servidor. Em Tarefas, clique em Gerenciar certificado de servidor. No painel Bem-vindo ao assistente de gerenciamento de certificado de servidor, clique em Avanar. No painel Gerenciar certificado de servidor, clique em Atualizar o certificado de servidor.
289
7 8
No painel Gerenciar certificado de servidor, clique em Avanar. Selecione qualquer uma das seguintes opes para instalar ou atualizar um certificado de servidor:
arquivo de armazenamento de chave JKS Consulte Atualizao do certificado JKS (.jks) com um assistente na pgina 289. Arquivo de armazenamento de chave PKCS12 (.pfx e .p12) Certificado e arquivo de chave privada (formato DER e PEM) Consulte Atualizao do certificado PKCS12 com um assistente na pgina 290. Consulte Atualizao de certificados e chaves privadas no criptografadas (DER ou PEM) com um assistente na pgina 290.
1 2 3 4
Conclua as etapas de 1 a 8, a menos que j tenha feito isso. No painel Atualizao do certificado do servidor, clique em Arquivo de armazenamento de chave JKS (.jks). Clique em Avanar. No painel de armazenamento de chave JKS, clique em Procurar para localizar o arquivo de armazenamento de chave JKS (.jks) no servidor de gerenciamento ou digite o nome do caminho para esse arquivo no campo de texto. Na caixa de dilogo Selecionar arquivo de armazenamento de chave Java, clique em Abrir depois de ter localizado o arquivo. No painel de armazenamento de chave JKS, digite a senha do armazenamento de chave na caixa de texto Senha do armazenamento de chave. No painel de armazenamento de chave JKS, digite a senha do armazenamento de chave no campo de texto Senha de chave pela segunda vez. No painel de armazenamento de chave JKS, clique em Avanar. No painel Assistente de Gerenciamento de certificado de servidor concludo, clique em Concluir. No painel Assistente de Gerenciamento de certificado de servidor concludo, ser exibida uma mensagem que define se o certificado do servidor foi ou no adicionado com xito. Voc precisar fazer logoff e reiniciar o servidor de gerenciamento antes que o certificado se torne vigente.
5 6 7 8 9
290
1 2 3 4
Conclua as etapas de 1 a 8, a menos que j tenha feito isso. No painel Atualizao do certificado do servidor, clique em arquivo de armazenamento de chave PKCS12 (.pfx e p12). Clique em Avanar. No painel de armazenamento de chave PKCS12, clique em Procurar para localizar o arquivo de armazenamento de chave PKCS12 (.pfx e .p12) no servidor de gerenciamento ou digite o nome do caminho para esse arquivo no campo de texto. Na caixa de dilogo Selecionar arquivo de armazenamento de chave PKCS12, clique em Abrir depois de ter localizado o arquivo. No painel de armazenamento de chave PKCS12, digite a senha do armazenamento de chave na caixa de texto Senha do armazenamento de chave. No painel de armazenamento de chave PKCS12, clique em Avanar. No painel Assistente de Gerenciamento de certificado de servidor concludo, clique em Concluir. No painel Assistente de Gerenciamento de certificado de servidor concludo, ser exibida uma mensagem que define se o certificado do servidor foi ou no adicionado com xito. Voc precisar fazer logoff e reiniciar o servidor de gerenciamento antes que o certificado se torne vigente.
5 6
7 8
1 2 3 4
Conclua as etapas de 1 a 8, a menos que j tenha feito isso. No painel Atualizar certificado de servidor, clique em Certificado e arquivo de chave privada (formato DER e PEM). Clique em Avanar. No painel Arquivo de certificado, localize o certificado (formato DER e PEM) no servidor de gerenciamento clicando em Procurar. Como alternativa, digite o nome do caminho para esse arquivo na caixa de texto Caminho do certificado.
No painel Arquivo de certificado, clique em Procurar para localizar o arquivo de chave privada (formato DER e PEM) no servidor de gerenciamento. Como alternativa, digite o nome do caminho para esse arquivo na caixa de texto Arquivo da chave privada.
291
6 7
No painel Arquivo de certificado, clique em Avanar depois de ter localizado os arquivos. No painel Assistente de Gerenciamento de certificado de servidor concludo, clique em Concluir. No painel Assistente de Gerenciamento de certificado de servidor concludo, ser exibida uma mensagem que define se o certificado do servidor foi ou no adicionado com xito. Voc precisar fazer logoff e reiniciar o servidor de gerenciamento antes que o certificado se torne vigente.
1 2 3 4 5 6 7
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Tarefas, clique em Servidores. Em Exibir servidores, clique no servidor de gerenciamento cujo certificado de servidor voc quer fazer backup. Em Tarefas, clique em Gerenciar certificado de servidor. No painel Bem-vindo ao assistente de gerenciamento de certificado de servidor, clique em Avanar. No painel Gerenciar certificado de servidor, clique em Fazer o backup do certificado de servidor. No painel Fazer o backup do certificado de servidor, digite o nome do caminho ou procure a pasta na qual deseja fazer backup da chave privada. Observe que voc far o backup do certificado do servidor de gerenciamento na mesma pasta. Ser feito o backup do arquivo de armazenamento de chave JKS durante a instalao inicial. Tambm ser feito o backup de um arquivo chamado carimbo de hora.xml do servidor. O arquivo JKS Keystore inclui o par de chaves privada e pblica do servidor e o certificado auto-assinado.
8 9
No painel Fazer o backup do certificado de servidor, clique em Avanar. No painel Gerenciar certificado de servidor, clique em Concluir.
292
1 2 3 4
Clique com o boto direito do mouse em Meu computador. Localize a pasta na qual quer fazer backup dos arquivos do certificado, selecionando Explorer. Abra o arquivo servidorcarimbo de hora.xml do servidor e localize a senha para armazenamento de chave. Cole a senha para armazenamento de chave nos campos Armazenamento de chave e Senha para chave.
Captulo
20
Sobre o gerenciamento de bancos de dados Backup de um banco de dados do Microsoft SQL Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager Restaurao de um banco de dados Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager Reconfigurao de um banco de dados Sobre o gerenciamento de dados de registro
294
sua empresa j tiver suporte para um servidor MS SQL, voc poder aproveitar as vantagens do hardware e software existentes. Os servidores MS SQL geralmente permitem suporte a um nmero maior de clientes. Um banco de dados contm informaes sobre as polticas de segurana e aplicao. Alm disso, todas as configuraes, dados sobre ataques, logs e relatrios tambm esto includos no banco de dados. Portanto, voc pode monitorar brechas de segurana na rede. As informaes no banco de dados so armazenadas em tabelas, os to conhecidos esquemas de bancos de dados. Os esquemas so fornecidos para administradores que podem precisar deles para relatrios especializados.
295
Protection Manager. Porm, voc pode restaurar e reconfigurar bancos de dados somente usando o Assistente de Configurao do servidor de gerenciamento e o utilitrio Symantec Database Backup and Restore. O Assistente de Configurao do servidor de gerenciamento pode ser usado para reconfigurar todas as opes do banco de dados interno e do MS SQL. Consulte Sobre a reconfigurao de um banco de dados na pgina 296. O utilitrio Ferramentas do banco de dados Symantec pode ser usado para fazer backup, restaurar e reconfigurar todas as opes do banco de dados interno e do MS SQL. Consulte Sobre o backup e a restaurao de um banco de dados na pgina 295.
Somente banco de dados do Microsoft SQL Voc pode usar o Microsoft SQL Servidor Enterprise Manager para configurar um planejamento de manuteno que inclua backup automticos. Banco de dados interno ou banco de dados do Microsoft SQL Voc pode executar um backup sob demanda e tambm agendar backup automticos para acontecer no console do Symantec Endpoint Protection Manager.
296
Backups devem ser armazenados, de preferncia, em uma unidade de disco separada. necessrio fazer backup da unidade de disco periodicamente. Consulte Backup de um banco de dados do Microsoft SQL na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303.
Talvez voc queira converter um banco de dados interno em um banco de dados do Microsoft SQL ou vice-versa. Se os dados j existirem no banco de dados antigo, voc precisar executar as tarefas a seguir:
Fazer backup do site. Reconfigurar o banco de dados. Criar um novo banco de dados vazio. Restaurar o banco de dados.
Se voc tiver uma cpia de backup de um banco de dados, poder restaurar esse banco de dados no computador no qual o Symantec Endpoint Protection Manager foi instalado. Tambm possvel restaurar o banco de dados em outros computadores. Use o utilitrio Symantec Database Backup and Restore para restaurar um banco de dados. Essa ferramenta instalada automaticamente quando voc instala o Symantec Endpoint Protection Manager. Consulte Restaurao de um banco de dados na pgina 305.
O endereo IP ou o nome do host do servidor de banco de dados tiver sido alterado. A porta do servidor de banco de dados pelo qual ele se conecta ao Symantec Endpoint Protection Manager tiver sido alterada.
297
O nome do banco de dados tiver sido alterado. Nota: Voc tambm pode alterar o nome do banco de dados no Symantec Endpoint Protection Manager. Consulte Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager na pgina 306.
MS SQL apenas: o nome do usurio responsvel pelo banco de dados tiver sido alterado. Se voc modificar o nome do usurio do servidor de banco de dados em um servidor de banco de dados, o console do Symantec Endpoint Protection Manager no poder mais se conectar ao servidor do banco de dados. A senha do usurio responsvel pelo banco de dados tiver sido alterada. Voc pode alterar a senha do usurio responsvel pelo servidor do banco de dados. Se voc alterar a senha, o servidor de gerenciamento no poder mais se conectar ao servidor de banco de dados. MS SQL apenas: o caminho do cliente SQL tiver sido alterado. A pasta da lixeira do cliente SQL que por padro est localizada em C:\Arquivos de programas\Microsoft SQL Server\80\Tools\Binn tiver sido alterada. Se voc alterar o caminho do cliente SQL no servidor de banco de dados do Microsoft SQL, o console do Symantec Endpoint Protection Manager no poder mais se conectar ao servidor do banco de dados. Faa o upgrade de um banco de dados interno em um banco de dados do Microsoft SQL.
Consulte Reconfigurao de um banco de dados na pgina 307. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Ele contm informaes sobre como fazer upgrade de um banco de dados interno em um banco de dados do Microsoft SQL.
298
Consulte Backup de um banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager na pgina 298. Consulte Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager na pgina 303. Consulte Backup de um banco de dados do Microsoft SQL com o Assistente do Plano de manuteno de banco de dados na pgina 299. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Eles contm informaes sobre como fazer backup de um banco de dados do Microsoft SQL com o utilitrio Symantec Database Backup and Restore.
Backup de um banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager
O console do Symantec Endpoint Protection Manager inclui um backup do site que pode ser usado para fazer o backup e a restaurao posterior do banco de dados. Alm disso, voc pode configurar um plano de manuteno no Microsoft SQL Server Agent.
299
O seguinte procedimento inclui as configuraes recomendadas. Talvez seja necessrio usar configuraes diferentes dependendo dos seguintes critrios:
O tamanho de sua organizao. A quantidade de espao em disco reservado para backups Algumas diretrizes necessrias em sua companhia.
Para fazer backup do banco de dados do Microsoft SQL sob demanda no console do Symantec Endpoint Protection Manager
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Na pgina Admin, em Exibir servidores, clique no cone que representa o banco de dados do Microsoft SQL. Na pgina Admin, em Tarefas, clique em Fazer backup do site agora. Este mtodo faz backup de todos os dados do site, incluindo o banco de dados. Voc pode verificar o status do registro do sistema assim como da pasta de backup durante e depois do backup.
Clique em Fechar.
Backup de um banco de dados do Microsoft SQL com o Assistente do Plano de manuteno de banco de dados
O Microsoft SQL Server Enterprise Manager oferece um assistente para auxiliar a configurao de um plano de manuteno de banco de dados. possvel usar o Assistente do Plano de manuteno do banco de dados e agendar backups automticos do banco de dados do Microsoft SQL. Nota: Certifique-se de que o SQL Server Agent foi iniciado. Os direitos de acesso sysadmin so obrigatrios para a execuo do Assistente do Plano de manuteno do banco de dados. Consulte a documentao do Microsoft SQL Server para obter mais detalhes sobre como fazer a manuteno do banco de dados.
300
Para fazer o backup de um banco de dados do Microsoft SQL usando o Assistente do Plano de manuteno de banco de dados no Microsoft SQL Sever 2000 Enterprise Manager
1 2 3
No SQL Server Enterprise Manager, clique em Programas > Microsoft SQL Server > Enterprise Manager. Expanda o nome do servidor onde o nome do servidor for o nome do servidor onde o banco de dados est instalado. Clique duas vezes na pasta Gerenciamento. O SQL Server Agent exibe uma seta verde no cone se ele j estiver iniciado. Caso ele no tenha sido iniciado, selecione o SQL Server Agent clicando com o boto direito do mouse e escolha Iniciar.
4 5 6 7
Expanda banco de dados. Clique com o boto direito do mouse em sem5 e selecione Todas as tarefas > Plano de manuteno. Na tela Bem-vindo ao Assistente do Plano de manuteno do banco de dados, clique em Avanar. Na tela Selecionar banco de dados, selecione Estes bancos de dados: e depois clique em sem5 para fazer o backup do banco de dados. Depois, clique em Avanar. Na tela Atualizar informaes sobre otimizao de dados, selecione Remover o espao no utilizado dos arquivos do banco de dados. Na caixa de texto Quando aumentar alm de: digite 1024 ou um tamanho mximo adequado, dependendo do porte de sua empresa. Quando o banco de dados exceder o tamanho especificado, o espao no utilizado ser removido.
8 9
301
15 Selecione a mdia para armazenamento do backup. 16 Clique em Alterar para modificar o agendamento do backup. 17 Na caixa de dilogo Editar o agendamento repetido do trabalho, aps Ocorrer,
clique em Diariamente. Defina a freqncia necessria para o backup do banco de dados. recomendado que ele ocorra todos os dias.
18 Selecione Ativar agendamento. 19 Defina a hora em que voc quer que os backups ocorram. Voc pode tambm
escolher uma data de incio e final ou Sem data de fim, se aplicvel, e clique em OK.
20 Clique em Avanar. 21 Na tela Especificar o diretrio de disco para backup, selecione um diretrio
de backup clicando em Usar o diretrio de backup padro (o caminho padro \MSSQL\BACKUP) ou Usar este diretrio.
23 Marque Criar um subdiretrio para cada banco de dados. 24 Clique em Remover os arquivos anteriores a e especifique um perodo de
tempo aps o qual os backups antigos sero removidos ou excludos automaticamente. Certifique-se de que h suficiente espao no disco para armazenar os backups durante o perodo de tempo especificado e clique em Avanar.
302
27 Selecione a mdia para armazenar o backup. 28 Clique em Alterar para modificar o agendamento do backup do registro de
transao. A caixa de dilogo 'Editar o agendamento repetido de trabalho' ser exibida. Por padro, o tamanho mximo do registro de transao definido como 8 GB. Se o registro de transao alcanar o tamanho mximo, ele no funcionar mais e o banco de dados poder ser corrompido. ( possvel alterar o tamanho mximo do registro de transao no SQL Server Enterprise Manager.)
31 Defina uma data de incio e fim ou, se for adequado, Sem data de fim e clique
em OK.
32 Clique em Avanar. 33 Na tela Especificar o diretrio de disco para backup, selecione um diretrio
de backup clicando em Usar o diretrio de backup padro ou Usar este diretrio. O caminho padro \MSSQL\BACKUP.
Gerenciamento de banco de dados Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager
303
35 Marque Criar um subdiretrio para cada banco de dados. 36 Clique em Remover arquivos anteriores a: 37 Especifique um perodo de tempo aps o qual os backups antigos sero
removidos ou excludos automaticamente. Certifique-se de que h suficiente espao no disco para armazenar os backups durante o perodo de tempo especificado e clique em Avanar.
43 Quando o plano estiver concludo, exiba a mensagem de que ele foi criado
com sucesso e clique em OK.
Backup de um banco de dados interno sob demanda do Symantec Endpoint Protection Manager
Voc pode executar um backup sob demanda de um banco de dados interno a partir do console do Symantec Endpoint Protection Manager. Consulte Backups do banco de dados na pgina 295. Consulte o Guia de Instalao do Symantec Endpoint Protection e do Symantec Network Access Control. Ele fornece informaes sobre como fazer backup de um banco de dados interno com o utilitrio Symantec Database Backup and Restore.
304
Gerenciamento de banco de dados Agendamento de backups de bancos de dados automticos no Symantec Endpoint Protection Manager
Para fazer backup um banco de dados interno de um console do Symantec Endpoint Protection Manager
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Em Exibir servidores, clique no cone que representa o banco de dados interno. Em Tarefas, clique em Fazer backup do site agora. Este mtodo faz backup de todos os dados do site, incluindo o banco de dados. Voc pode verificar o log do sistema e a pasta Backup do status durante e depois do backup.
5 6
Clique em Sim quando a mensagem Fazer backup for exibida. Clique em Fechar.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Em Exibir servidores, clique no cone que representa o banco de dados do MS SQL ou o banco de dados interno e cujas configuraes de backup voc deseja alterar. Na pgina Admin, em Tarefas, clique em Editar configuraes de backup. Na caixa de dilogo Fazer backup do site para o site local, clique em Agendar backups. Especifique a freqncia de backup selecionando Hora em hora, Diariamente ou Semanalmente e, ento, especifique umas das opes a seguir:
4 5 6
Se voc selecionar Hora em hora, na caixa de texto Hora de incio, especifique o nmero de minutos aps a hora que os backups devem ocorrer.
305
Se voc selecionar Diariamente, na caixa de texto Hora de incio, especifique a hora e os minutos para indicar quando os backups de cada dia devem ocorrer. Se voc selecionar Semanalmente, na caixa Hora de incio, especifique a hora e os minutos para indicar a hora em que os backups devem ocorrer. Se selecionar Semanalmente, especifique Dia da semana para indicar o dia em que os backups devero ocorrer.
Clique em OK. Na hora agendada, os backups ocorrero automaticamente e sero colocados em um arquivo .zip rotulado com a data na qual o backup ocorrer. O arquivo de backup armazenado em uma pasta de backup criada no caminho especificado para a raiz dos dados do servidor. Por exemplo, um arquivo de backup criado em 1 de agosto de 2007 s 9h46 chamado de 2007-Aug-01_09-46-13-AM.zip.
Localize o arquivo de backup mais recente que voc tiver. Esse arquivo est em formato .zip e rotulado com a data. O arquivo fica armazenado em uma pasta de backup criada no caminho especificado para a raiz dos dados do servidor. Configure o computador no qual quer restaurar o banco de dados usando uma das seguintes estratgias
Utilizao de outro computador Se o hardware no computador anterior falhou, ser necessrio instalar o sistema operacional e o Symantec Endpoint Protection Manager em um novo computador. Mesmo que substitua o banco de dados por dados novos, voc ainda ter de configurar um banco de dados aps concluir a instalao. Utilizao do mesmo computador Se o hardware e o Symantec Endpoint Protection Manager funcionarem corretamente, voc poder restaurar o banco de dados no mesmo computador. Se voc tiver problemas, recomendvel desinstalar o Symantec Endpoint Protection Manager, reinstal-lo, configurar o banco de dados e restaurar os dados.
306
Gerenciamento de banco de dados Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager
4 5 6 7 8 9
Interrompa o servio do Symantec Endpoint Protection Manager selecionando Iniciar > Todos os programas > Ferramentas administrativas > Servios. Localize o servio Symantec Endpoint Protection Manager e clique com o boto direito do mouse para selecionar Parar. Selecione Iniciar > Programas > Symantec Endpoint Protection Manager > Database Backup and Restore. Clique em Restaurar e clique em Sim na mensagem que exibida. Na caixa de dilogo Restaurando banco de dados, selecione na lista o backup que deseja usar. Clique em OK. O processo de restaurao do banco de dados leva alguns minutos. O perodo de tempo necessrio para concluir a tarefa depende do tamanho do banco de dados, do nmero de usurios, de parceiros de replicao e de outros critrios.
11 Clique em Sair. 12 Clique em Iniciar > Programas >Symantec Endpoint Protection Manager
se voc tiver restaurado o banco de dados em outro computador porque precisa excluir o servidor de banco de dados antigo. Caso contrrio, a restaurao do banco de dados estar concluda.
13 Efetue login no console do Symantec Endpoint Protection Manager. 14 Clique em Admin. 15 Clique em Servidores. 16 Na pgina Admin, em Tarefas, clique com o boto direito do mouse no servidor
de banco de dados antigo e selecione Excluir.
Edio do nome e da descrio de um banco de dados no console do Symantec Endpoint Protection Manager
possvel editar o nome e a descrio de um banco de dados local ou remoto.
307
Tambm possvel editar o nome do banco de dados usando o Assistente de Configurao do servidor de gerenciamento. Consulte Reconfigurao de um banco de dados do Microsoft SQL na pgina 307. Para editar o nome e a descrio de um banco de dados
1 2 3 4 5 6 7 8
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Em Exibir servidores, expanda Site local. Selecione o banco de dados local ou expanda Sites remotos para selecionar o banco de dados de um site remoto cujas propriedades deseja editar. Em Tarefas, clique em Editar propriedades do banco de dados. Na caixa de dilogo Propriedades do banco de dados, edite o nome do banco de dados no campo Nome. Na caixa de dilogo Propriedades do banco de dados, edite a descrio do banco de dados no campo Descrio. Clique em OK.
Alterao do endereo IP do servidor de banco de dados Alterao do endereo do host do servidor de banco de dados
1 2 3
Pare o servio Symantec Endpoint Protection Manager selecionando Iniciar > Todos os programas > Ferramentas administrativas > Servios. Localize o Symantec Endpoint Protection Manager e, em seguida, clique com o boto direito para selecionar Interromper. Clique em Iniciar > Todos os programas > Symantec Endpoint Protection Manager > Assistente de Configurao do servidor de gerenciamento.
308
4 5 6 7
Na tela Bem-vindo ao Assistente de Configurao do servidor de gerenciamento, clique em Reconfigurar o servidor de gerenciamento. Clique em Avanar para iniciar a reconfigurao. Edite o nome do computador no qual o Symantec Endpoint Protection Manager est instalado na caixa Nome do servidor. Edite o nmero de porta HTTPS que o Symantec Endpoint Protection Manager escuta na caixa Porta do servidor. O nmero da porta padro 8443.
Edite o local da pasta de dados do servidor ou procure na pasta raiz onde os arquivos de dados esto localizados. A pasta raiz inclui backups, replicao e outros arquivos Symantec Endpoint Protection Manager. O nome do caminho padro C:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data)
Clique em Avanar.
10 Clique em Microsoft SQL Server. 11 Clique em Avanar. 12 Digite o nome do servidor do banco de dados na caixa Servidor do banco de
dados, se aplicvel. Digite o endereo IP ou o nome do host do servidor do banco de dados onde o servidor SQL Server Enterprise Manager (SEM) salva os dados de aplicativos.
309
18 Clique em Avanar.
Ento, o banco de dados ser criado. Esse processo leva somente alguns minutos. Uma mensagem do banco de dados ser exibida durante esse perodo de tempo se o servio do Symantec Endpoint Protection Manager ainda estiver em execuo.
20 Clique em Concluir.
Voc concluiu a reconfigurao do banco de dados. Se voc manteve as opes de incio selecionadas, o logon do console do Symantec Endpoint Protection Manager ser exibido.
1 2 3
Interrompa o servio do Symantec Endpoint Protection Manager selecionando Iniciar > Todos os programas > Ferramentas administrativas > Servios. Localize o Symantec Endpoint Protection Manager e clique com o boto direito do mouse para selecionar Interromper. Clique em Iniciar > Todos os programas > Symantec Endpoint Protection Manager > Assistente de Configurao do servidor de gerenciamento.
310
4 5 6 7
Na tela Bem-vindo ao Assistente de Configurao do servidor de gerenciamento, clique em Reconfigurar o servidor do gerenciamento. Clique em Avanar para iniciar a reconfigurao. Edite o nome do computador em que o Symantec Endpoint Protection Manager est instalado na caixa Nome do servidor. Edite o nmero da porta HTTPS que o Symantec Endpoint Protection Manager escuta na caixa Porta do servidor. O nmero padro da porta 8443.
Edite o local da pasta de dados do servidor ou procure na pasta raiz onde os arquivos de dados esto localizados. A pasta raiz inclui backups, replicao e outros arquivos do Symantec Endpoint Protection Manager. O nome do caminho padro C:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data)
Clique em Avanar.
10 Clique em Banco de dados interno. 11 Clique em Avanar. 12 Digite o nmero da porta do servidor na caixa de texto Porta do servidor do
banco de dados. O nmero padro da porta 2638.
16 Voc pode optar por iniciar o Symantec Endpoint Protection Manager e iniciar
o console de gerenciamento. Essas opes so selecionadas por padro.
17 Clique em Concluir.
Voc concluiu a reconfigurao do banco de dados. Se voc manteve as opes de incio selecionadas, o logon do console do Symantec Endpoint Protection Manager ser exibido.
311
Registros de controle de dispositivos e aplicativos Registro de auditoria Registros do Enforcer Registros de proteo contra ameaas rede Registros do sistema
Os dados dos outros registros so armazenados em uma nica tabela. Voc pode definir as opes do registro para gerenciar os registros do banco de dados que esto armazenados em duas tabelas. Consulte Configuraes de registro para os servidores de um site na pgina 313. A tabela nica que contm os dados dos outros registros gerenciada usando-se as opes de manuteno do banco de dados nas propriedades do site. Voc pode definir as opes da manuteno do banco de dados que afetam os dados que esto armazenados em uma nica tabela. Consulte Configurao das opes de manuteno do banco de dados para os registros na pgina 319. Para os registros armazenados em duas tabelas, uma delas (a tabela A) a tabela de registro atual. As novas entradas de registro so gravadas nessa tabela. Quando o limite ou a expirao do registro atingido, as novas entradas de registro so armazenadas na segunda tabela (tabela B). Os dados permanecem na tabela A at que a tabela B atinja seu limite ou o nmero de dias especificado no campo 'Expirar depois de'. Nesse momento, a tabela A limpa completamente e novas entradas so armazenadas nela. As informaes que esto na tabela B permanecem at que a alternncia ocorra. A alternncia de uma tabela para outra, tambm chamada de remoo de registros do banco de dados, ocorre automaticamente. O momento da alternncia depende das configuraes de registro que voc definiu nas propriedades do site. O processo o mesmo, independente de a remoo ser automtica ou manual.
312
Voc pode realizar uma remoo de registro manual aps fazer backup do banco de dados, caso prefira usar esse mtodo como parte da manuteno de rotina do banco de dados. Se voc permitir que uma remoo automtica ocorra, poder perder alguns dados de registro, caso seus backups do banco de dados no ocorram com freqncia suficiente. Se voc realizar uma remoo de registro manual regularmente, depois de ter feito um backup do banco de dados, ela garantir a manuteno de todos os seus dados de registro. Esse procedimento muito til, se voc mantiver seus registros por um perodo de tempo relativamente longo, como um ano, por exemplo. Nota: O procedimento manual descrito em Remoo manual de dados de registro do banco de dados no afeta os dados dos registros que so armazenados em uma nica tabela no banco de dados.
Para impedir uma limpeza automtica do banco de dados at que ocorra um backup, aumente as configuraes de registro de propriedades do site para os valores mximos. Consulte Configuraes de registro para os servidores de um site na pgina 313.
2 3
Faa o backup, conforme for apropriado. No computador onde est instalado o gerenciador, abra um navegador da Web e digite o seguinte URL: https://localhost:8443/servlet/ConsoleServlet?ActionType= ConfigServer&action=SweepLogs Depois de voc ter executado essa tarefa, as entradas de registro de todos os tipos de registros so salvas na tabela de banco de dados alternativa. A tabela original mantida at que a prxima remoo seja iniciada.
Para esvaziar tudo, menos as entradas mais atuais, realize uma segunda remoo. A tabela original limpa e, a seguir, as entradas comeam a ser novamente armazenadas nela. Lembre-se de retornar s configuraes de registro de propriedades do site aos seus valores preferidos.
313
1 2 3 4 5
No console, clique em Admin. No canto inferior esquerdo, clique em Servidores. Selecione o site que deseja configurar. Em Tarefas, clique em Editar propriedades do site. Na guia Configuraes de registro, configure o nmero de entradas e o nmero de dias para manter as entradas de registro para cada tipo de registro. Voc pode configurar os tamanhos dos registros de servidor de gerenciamento, dos registros do cliente e dos registros do Enforcer.
Clique em OK.
314
Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419. Consulte Definio das configuraes do registro de cliente na pgina 314.
Controle Pacote
315
Se voc tem o Symantec Network Access Control instalado, pode ativar e desativar o registro e enviar registros do Enforcer para o servidor de gerenciamento. Voc tambm pode configurar o nmero de entradas de registro e o nmero de dias que as entradas so mantidas no cliente. Para obter mais informaes sobre os registros do Enforcer, consulte o Guia de Implementao do Symantec Network Access Control Enforcer. Para os registros de segurana, risco e trfego, voc tambm pode configurar o perodo do amortecedor e o perodo de amortecedor ocioso a serem usados para incluso de eventos. Voc pode configurar se vai ou no fazer upload de cada tipo de registro do cliente no servidor e o tamanho mximo dos uploads. Se voc optar por no fazer upload dos registros do cliente, isso ter as seguintes conseqncias:
Voc no poder exibir os dados do registros do cliente a partir do console, usando a guia Registros no painel Monitoramento. Voc no poder fazer backup dos registros do cliente quando fizer o backup do banco de dados. Voc no poder exportar os dados do registro do cliente para um arquivo ou para um servidor de registro centralizado.
1 2 3
No console, clique em Clientes. Na guia Polticas, em Polticas e configuraes independentes do local, em Configuraes, clique em Configuraes do registro de cliente. Na caixa de dilogo Configuraes do registro de cliente para nome do grupo, configure o tamanho mximo de arquivo e o nmero de dias a manter as entradas de registro. Marque Fazer upload para o servidor de gerenciamento para todos os registros que voc queira que os clientes encaminhem para o servidor.
316
Para o registro de segurana e o registro de trfego, configure o perodo do amortecedor e o perodo do amortecedor ocioso. Essas configuraes determinam com que freqncia os eventos da Proteo contra ameaas rede so includos.
6 7
Configure o nmero mximo de entradas das quais voc deseja que um cliente faa upload para o gerenciador por vez. Clique em OK.
Sobre a configurao das opes de manuseio de registros do cliente para as polticas antivrus e anti-spyware
possvel configurar as seguintes opes de manuseio de registros do cliente para as polticas antivrus e anti-spyware:
Que eventos de antivrus e anti-spyware so enviados dos clientes aos registros da proteo antivrus e anti-spyware no servidor Por quanto tempo os eventos nos registros da proteo antivrus e anti-spyware sero mantidos no servidor Com que freqncia feito o upload dos eventos agregados, dos clientes para o servidor
Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419.
1 2 3
No console, clique em Admin. Selecione um servidor de banco de dados. Em Tarefas, clique em Editar configuraes de backup.
317
4 5
Na caixa de grupo Configuraes de backup, selecione Fazer o backup dos registros. Clique em OK.
Fazer upload somente de alguns registros do cliente para o servidor. Consulte Definio das configuraes do registro de cliente na pgina 314. Filtrar os eventos de risco e de sistema menos importantes para que menos dados sejam encaminhados ao servidor. Consulte Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware na pgina 419.
Se voc ainda planeja fazer upload de grandes quantidades de dados de registro do cliente, voc precisa considerar os fatores a seguir:
O nmero de clientes na sua rede A freqncia da pulsao, que controla a freqncia com que feito o upload dos registros dos clientes para o servidor A quantidade de espao no diretrio onde os dados de registro so armazenados antes de serem inseridos no banco de dados
Uma configurao que faz upload de um grande volume de dados de registro do cliente para o servidor em intervalos freqentes pode causar problemas de espao. Se voc precisar fazer upload de um grande volume de dados de registro do cliente, talvez tenha que ajustar alguns valores padro para evitar esses problemas de espao. medida que voc implementar para os clientes, dever monitorar o espao do diretrio de insero de registro no servidor e ajustar esses valores conforme necessrio. O diretrio padro no qual os registros so convertidos em arquivos .dat e em seguida gravados no banco de dados unidade:\Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\data\inbox\log. O local do diretrio de dados do servidor definido durante a instalao, quando voc solicitado a selecionar a pasta de dados do servidor. Voc pode executar o Assistente de Configurao do servidor de gerenciamento no menu Iniciar para alterar esse diretrio, se desejado. O diretrio \inbox\log ser adicionado automaticamente ao diretrio que voc definir.
318
A freqncia com a qual feito o upload dos registros do cliente configurada na pgina Polticas da pgina Clientes, em Configuraes de comunicaes. O padro de freqncia fazer o upload dos registros a cada cinco minutos. Para ajustar os valores que controlam o espao disponvel no servidor, voc deve alter-los no registro. As chaves do registro de que voc necessita para a alterao esto localizadas no servidor, em HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\ Symantec Endpoint Protection\SEPM. A Tabela 20-2 relaciona as chaves do registro e seus valores padro e descreve o que elas fazem. Tabela 20-2 As chaves do registro que contm as configuraes de upload do registro Padro e descrio
O MaxInboxSpace especifica o espao que destinado ao diretrio onde os arquivos do registro so convertidos em arquivos .dat antes de serem armazenados no banco de dados. O valor padro 200 MB. MinDataFreeSpace O MinDataFreeSpace especifica a quantidade mnima de espao que se deve manter livre nesse diretrio. Essa chave til para assegurar que outros aplicativos que usam o mesmo diretrio tenham espao suficiente para que sejam executados sem prejudicar o desempenho. O valor padro 0. IntervalOfInboxSpaceChecking O IntervalOfInboxSpaceChecking especifica quanto tempo o Symantec Endpoint Protection aguarda entre as verificaes da quantidade de espao na caixa de entrada disponvel para os dados do registro. O valor padro 30 segundos.
Nome do valor
MaxInboxSpace
319
constantemente. Se a atividade dos riscos for muito intensa, convm excluir alguns dados para proteger o espao em disco disponvel no servidor.
1 2 3 4
No console, clique em Admin. Selecione um site. Em Tarefas, clique em Editar propriedades do site. Na guia Banco de dados, defina o nmero de dias para manter eventos de riscos. Para reter o subconjunto de eventos de infeces de riscos aps o limite definido para os eventos de riscos, marque a caixa de seleo No excluir eventos de infeces.
5 6
Defina a freqncia com que voc deseja compactar em um nico evento os eventos de riscos idnticos encontrados. Defina o nmero de dias para manter os eventos compactados. Esse valor inclui a hora anterior em que os eventos foram compactados. Por exemplo, suponha que voc especifique para excluir eventos compactados aps 10 dias e compactar eventos aps sete dias. Nesse caso, os eventos so excludos trs dias depois de serem compactados.
7 8 9
Defina o nmero de dias para manter as notificaes confirmadas e no confirmadas. Defina o nmero de dias para manter os eventos de verificao. Defina o nmero de dias para manter os comandos executados do console e suas informaes associadas sobre o status do comando. Depois dessa hora, o Symantec Endpoint Protection no poder distribuir os comandos aos destinatrios desejados.
320
11 Clique em OK.
Alterar o tempo limite da conexo do servidor Microsoft SQL Alterar o tempo limite dos comandos do servidor Microsoft SQL
O tempo limite da conexo de 300 segundos (5 minutos). O tempo limite dos comandos de 300 segundos (5 minutos).
Se surgirem erros CGI ou de processos concludos, convm alterar outros parmetros do tempo limite. Consulte o artigo da base de conhecimento da Symantec denominado "Reporting server does not report or shows a timeout error message when querying large amounts of data" (O servidor de relatrios no relata ou mostra uma mensagem de erro do tempo limite quando consulta grandes quantidades de dados).
321
Abra o arquivo Reporter.php, que est localizado no diretrio \Arquivos de programas\Symantec\Symantec Endpoint Protection Manager\Inetpub\ Reporting\Resources Use qualquer editor de texto para adicionar as seguintes configuraes ao arquivo:
$CommandTimeout =xxxx $ConnectionTimeout =xxxx Os valores do tempo limite esto em segundos. Se o valor especificado for zero, ou os campos forem deixados em branco, as configuraes padro sero usadas.
322
Captulo
21
Replicao de dados
Este captulo contm os tpicos a seguir:
Sobre a replicao de dados Compreenso do impacto da replicao Configurao da replicao de dados Agendamento de uma replicao automtica ou sob demanda Replicao de pacotes do cliente Replicao de logs
324
Por exemplo, recomendvel configurar um site no seu escritrio principal (site 1) e um segundo site (site 2). O site 2 um parceiro de replicao do primeiro site. Os bancos de dados no site 1 e no site 2 so reconciliados usando um agendamento de sincronizao que voc deve configurar. Se for feita uma alterao no site 1, ela ser exibida automaticamente no site 2 depois que a replicao ocorrer. Se for feita uma alterao no site 2, ela ser exibida automaticamente no site 1 depois que a replicao ocorrer. Voc tambm pode instalar um terceiro site (site 3) que pode replicar dados do site 1 ou 2. O terceiro site um parceiro de replicao para os outros dois sites. A Figura 21-1 ilustra como ocorre a replicao dos dados a partir de um site local para outros dois sites.
325
Figura 21-1
Site 1
Os parceiros de replicao so relacionados na pgina Admin. Voc pode exibir informaes sobre os parceiros de replicao selecionando o parceiro na rvore. Todos os sites geralmente tm o mesmo tipo de banco de dados. No entanto, voc pode configurar a replicao entre sites usando diferentes tipos de bancos de dados. Alm disso, voc tambm pode configurar a replicao entre um banco de dados integrado e um banco de dados do MS SQL.
Replicao
326
Se voc usar um banco de dados integrado, poder conectar somente um Symantec Endpoint Protection Manager a ele devido aos requisitos de configurao. Se voc usar um banco de dados do MS SQL, poder conectar vrios Symantec Endpoint Protection Managers ou compartilhar um banco de dados. Somente o primeiro Symantec Endpoint Protection Manager precisa ser configurado como um parceiro de replicao. Todos os sites configurados como parceiros de replicao so considerados como estando no mesmo farm do site. Inicialmente, instale o primeiro site e, em seguida, instale um segundo site como um parceiro de replicao. Um terceiro site pode ser instalado e configurado para conectar-se a um dos dois primeiros sites. Voc pode adicionar quantos sites forem necessrios ao farm de site. Voc pode excluir os parceiros de replicao para interromper a replicao. Posteriormente, possvel adicionar esse parceiro de replicao de volta para tornar os bancos de dados consistentes. No entanto, algumas alteraes podem ter conflito. Consulte Quais configuraes so replicadas na pgina 326.
Crie configuraes de comunicao genricas de forma que uma conexo com cliente seja baseada no tipo de conexo. Por exemplo, voc pode usar um nome DNS genrico, como symantec.com.br para todos os sites em um farm de sites. Sempre que os clientes se conectarem, o servidor DNS resolver o nome e conectar o cliente ao Symantec Endpoint Protection Manager local.
327
Crie configuraes de comunicao especficas atribuindo grupos a sites, de forma que todos os clientes em um grupo se conectem ao Symantec Endpoint Protection Manager designado. Por exemplo, voc pode criar dois grupos para clientes no site 1, dois grupos diferentes para o site 2 e depois outros grupos para o site 3. Tambm possvel aplicar as configuraes de comunicao ao nvel de grupo, de forma que os clientes se conectem ao Symantec Endpoint Protection Manager designado.
Talvez voc queira configurar diretrizes para gerenciamento das configuraes de localizao para grupos. As diretrizes podem ajudar a impedir conflitos que ocorrem nos mesmos locais. Voc tambm pode impedir que ocorram conflitos em grupos localizados em diferentes sites.
328
Ento, somente as alteraes concludas no site 2 sero exibidas depois que a replicao for concluda quando a replicao ocorrer s 15:00. Se um dos parceiros de replicao ficar off-line, o site remoto ainda poder indicar o status como on-line.
Um endereo IP ou nome do host do Symantec Endpoint Protection Manager para o qual voc deseja criar um parceiro de replicao. O Symantec Endpoint Protection Manager ao qual voc deseja se conectar precisa ter sido um parceiro de replicao anteriormente. O Symantec Endpoint Protection Manager tambm pode ter sido um parceiro de outro site no mesmo grupo de sites.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Admin. Em Exibir servidores, selecione um site. Na pgina Admin, em Tarefas, clique em Adicionar parceiro de replicao.
329
4 5 6
No Assistente de Adio de parceiro de replicao, clique em Avanar. Digite o endereo IP ou o nome do host do Symantec Endpoint Protection Manager do qual voc quer fazer um parceiro de replicao. Digite o nmero da porta do servidor remoto em que voc instalou o Symantec Endpoint Protection Manager. A configurao padro 8443 para a porta do servidor.
7 8 9
Digite o nome do usurio e a senha do administrador. Clique em Avanar. No painel Agendar replicao, especifique o agendamento da replicao entre os dois parceiros seguindo estas etapas:
Selecione Replicao automtica. Com isso, uma replicao automtica e freqente ocorre entre dois sites. Essa opo a configurao padro. Portanto voc no pode definir um agendamento personalizado para uma replicao. Desmarque Replicao automtica. Agora voc pode definir um agendamento personalizado para uma replicao:
Selecione a Freqncia de replicao de hora em hora, diariamente ou semanalmente. Selecione o dia especfico durante o qual voc deseja que a replicao ocorra na lista Dia da semana para configurar um agendamento semanal.
330
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Expanda Parceiros de replicao e selecione o parceiro do qual voc deseja se desconectar. Na pgina Admin, em Tarefas, clique em Excluir parceiro de replicao. Digite Sim quando perguntado se deseja excluir o parceiro de replicao.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, clique em Servidores. Na pgina Admin, sob Exibir, expanda Parceiros de replicao e selecione o parceiro cujo banco de dados voc quer replicar imediatamente. Na pgina Admin, em Tarefas, clique em Replicar agora.
331
Clique em Sim quando solicitado para verificar se deseja iniciar uma replicao agora. A seguinte mensagem ser exibida:
A replicao foi agendada. Para obter detalhes a respeito do resultado do evento agendado, verifique os registros do sistema do servidor depois de alguns minutos de atraso. O atraso depende da carga do servidor, da quantidade de mudanas a ser replicadas e da largura de banda do canal de comunicao.
Clique em OK. O banco de dados replicado imediatamente. Se voc usar um banco de dados de Microsoft SQL com mais de um servidor, poder somente iniciar a replicao a partir do primeiro servidor nesse site. Se voc tentar replicar a partir do segundo servidor, a seguinte mensagem aparecer:
Somente o primeiro servidor do site pode executar a replicao. Faa logon no servidor: <nome do primeiro servidor> a iniciar replicao.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Na pgina Admin, em Tarefas, clique em Editar parceiro de replicao. Na caixa de dilogo Editar parceiro de replicao, especifique o agendamento da replicao entre os dois parceiros seguindo uma destas etapas:
Selecione Replicao automtica. Com isso, uma replicao automtica e freqente ocorre entre dois sites. Essa opo a configurao padro. Portanto voc no pode definir um agendamento personalizado para uma replicao.
332
Desmarque Replicao automtica. Agora voc pode definir um agendamento personalizado para uma replicao.
Selecione a Freqncia de replicao de hora em hora, diariamente ou semanalmente. Selecione o dia especfico durante o qual voc deseja que a replicao ocorra na lista Dia da semana para configurar um agendamento semanal.
Clique em OK.
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Expanda Parceiros de replicao e selecione o parceiro de replicao com o qual voc deseja replicar pacotes de clientes. Na pgina Admin, em Tarefas, clique em Editar propriedades do parceiro de replicao. Na caixa de dilogo Propriedades do parceiro de replicao, em Parceiro, clique em Replicar pacotes de clientes entre o site local e o site de parceiro. Clique em OK.
333
Replicao de logs
Voc pode especificar se deseja replicar ou duplicar logs, bem como o banco de dados de um parceiro de replicao. Voc pode especificar a replicao dos logs ao adicionar parceiros de replicao ou editar as propriedades do parceiro de replicao. Se pretender replicar registros, certifique-se de ter suficiente espao em disco para os registros adicionais em todos os computadores parceiros de replicao. Consulte Exibio de registros de outros sites na pgina 209. Para replicar logs entre os parceiros de replicao
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Admin. Na pgina Admin, em Exibir, clique em Parceiros de replicao. Expanda Parceiros de replicao e selecione o parceiro de replicao para o qual voc deseja iniciar a gerao dos logs de replicao. Na pgina Admin, em Tarefas, clique em Editar propriedades do parceiro de replicao. Na caixa de dilogo Propriedades do parceiro de replicao, sob Parceiro, clique em Replicar registros deste site de parceiro para o site local ou em Replicar registros deste site de parceiro para o site local. Clique em OK.
334
Captulo
22
A proteo contra adulterao est ativada. A ao que a proteo contra adulterao realiza quando ela detecta um tentativa de adulterao bloquear a tentativa e registrar o evento.
336
Ela envia uma mensagem padro ao usurio quando ela detecta uma tentativa de adulterao.
Quando um cliente instalado como cliente gerenciado, a proteo contra adulterao tem estes valores padro:
A proteo contra adulterao est ativada. A ao que a proteo contra adulterao realiza quando ela detecta um tentativa de adulterao somente registrar o evento. Ela no envia uma mensagem ao usurio quando ela detecta uma tentativa de adulterao.
Nota: Se voc ativar as notificaes quando o Symantec Endpoint Protection detectar tentativas de adulterao, sero enviadas notificaes sobre os processos do Windows e da Symantec.
337
[IDdeProcessadorAtivo]
[CaminhoeNomedeArquivo] O nome e o caminho completos do arquivo que atacou os processos protegidos. [EventodoSistema] Tipo da tentativa de adulterao ocorrida.
[NomedoCaminhodeDestino] Local do alvo atacado pelo processo. [IDdoProcessodeDestino] ID do processo do alvo atacado pelo processo.
[TargetTerminalSession ID] ID da sesso de terminal durante a qual o evento ocorreu. [Usurio] Nome do usurio conectado quando o ataque ocorreu.
1 2 3 4 5
No console, clique em Clientes. Na guia Polticas, em Configuraes, clique em Configuraes gerais. Na guia Proteo contra adulterao, marque ou desmarque Proteger o software de segurana da Symantec contra adulterao ou desligamento. Clique no cone de cadeado para impedir que os usurios alterem essa configurao. Clique em OK.
338
1 2 3
No console, clique em Clientes. Na guia Polticas, em Configuraes, clique em Configuraes gerais. Na guia Proteo contra adulterao, na caixa de listagem, selecione uma das seguintes aes:
Para bloquear e registrar uma atividade no autorizada, clique em Bloquear e registrar o evento. Para registrar uma atividade no autorizada, mas permitir que ela ocorra, clique em Apenas registrar o evento.
4 5
Clique no cone de cadeado para impedir que os usurios alterem essa configurao. Clique em OK.
1 2 3 4
No console, clique em Clientes. Na guia Polticas, em Configuraes, clique em Configuraes gerais. Na guia Proteo contra adulterao, clique em Exibir uma mensagem de notificao quando uma adulterao for detectada. Na caixa de texto, se voc desejar modificar a mensagem padro, voc pode digitar texto adicional e excluir texto. Se voc usar uma varivel, voc dever digit-la exatamente como ela ser exibida.
5 6
Clique no cone de cadeado para impedir que os usurios alterem essa configurao. Clique em OK.
Seo
Sobre as polticas Gerenciamento da herana de um grupo para locais e polticas Gerenciamento de locais de um grupo Como trabalhar com polticas Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Configurao de aplicativos reconhecidos
340
Captulo
23
Sobre as polticas
Este captulo contm os tpicos a seguir:
Viso geral das polticas Sobre polticas compartilhadas e no compartilhadas Sobre tarefas relacionadas a polticas Grupos, herana, locais e polticas Exemplos de polticas
342
usurio, do aplicativo e da rede com os clientes. O servidor de gerenciamento fornece s empresas uma viso atualizada do status da segurana. Voc pode usar vrios tipos de polticas para gerenciar o ambiente corporativo. Algumas dessas polticas so criadas automaticamente durante a instalao. Voc pode usar uma poltica predefinida ou personaliz-la para atender a um ambiente corporativo especfico. A Tabela 23-1 relaciona cada poltica, informa se uma poltica padro foi criada ou no durante a instalao inicial e fornece uma descrio para cada poltica. Tabela 23-1 Nome da poltica
Antivrus e anti-spyware
Descrio
Define as configuraes de verificao das ameaas ao antivrus e anti-spyware, incluindo como os processos detectados so tratados. Define as regras de firewall que permitem e bloqueiam o trfego e especifica as configuraes da filtragem de trfego inteligente, do trfego e da autenticao ponto-a-ponto. Define as excees para as assinaturas de preveno contra intruses e especifica as configuraes da preveno contra intruses, tais como a resposta ativa. Ajuda a definir, restaurar e aplicar a segurana dos clientes para manter as redes e os dados da empresa protegidos. Protege os recursos do sistema dos aplicativos e gerencia os dispositivos perifricos que podem ser conectados aos computadores.
Firewall
Sim
Preveno de intruses
Sim
Integridade do host
Sim
Sim
343
Nome da poltica
LiveUpdate
Poltica padro
Sim
Descrio
Especifica os computadores que os clientes devem acessar para verificar as atualizaes e o agendamento que define a freqncia com que os clientes devem verificar as atualizaes. Especifica as excees que voc deseja aplicar a recursos especficos da poltica.
Excees centralizadas
No
As empresas usam as informaes que o servidor de gerenciamento coleta para criar as polticas de segurana. Essas polticas de segurana vinculam os usurios, a tecnologia de conectividade, os aplicativos e a comunicao em rede s polticas de segurana. As polticas de segurana da Symantec so gerenciadas e herdadas por meio das estruturas de grupo dos usurios, dos computadores e dos servidores. Voc pode importar informaes sobre usurios e computadores. Voc pode tambm sincronizar dados com os servidores de diretrio, tais como Active Directory e LDAP. O servidor de gerenciamento pode ser centralizado ou distribudo em uma empresa global para fornecer a escalabilidade, a tolerncia a falhas, o balanceamento de carga e a replicao da poltica. Voc pode realizar as seguintes tarefas:
Configurar a estrutura administrativa e organizacional, que inclui computadores, usurios e grupos. Configurar polticas de segurana. Cada grupo que voc definir como parte de uma estrutura organizacional pode ter uma poltica separada. Voc tambm pode configurar polticas individuais para os locais, como casa ou escritrio, dentro de um grupo. Configurar e implementar pacotes de cliente. Personalizar as configuraes do cliente. Gerenciar locais e a replicao do Symantec Endpoint Protection Manager. Configurar os Symantec Enforcers se voc os usa como parte de sua soluo de aplicao. Monitorar registros e exibir relatrios.
344
Poltica compartilhada
Aplica-se a qualquer grupo e local. possvel ter vrias polticas compartilhadas. Aplica-se a um local especfico em um grupo. Entretanto, voc pode ter somente uma poltica por local.
Poltica no compartilhada
Voc deve criar polticas compartilhadas porque pode facilmente editar e substituir uma poltica em todos os grupos e locais que a utilizem. Porm pode precisar de uma poltica especializada para um local especfico j existente. Nesse caso, pode criar uma poltica exclusiva para um local. Quando uma nova poltica criada, normalmente voc edita uma poltica padro. Uma poltica padro sempre inclui regras e configuraes de segurana padro. Voc aplica uma poltica separada a cada grupo de usurios ou computadores. Entretanto, tambm pode aplicar polticas de segurana separadas a cada local de grupo. Por exemplo, um grupo que tenha diversos locais atribudos. Cada usurio pode conectar-se rede corporativa a partir de diferentes locais, no escritrio ou em casa. Pode ser necessrio aplicar uma poltica diferente com seu prprio conjunto de regras e configuraes para cada local.
Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas
345
Nome da tarefa
Editar
Tipo de poltica
Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas
Excluir
Exportar
Atribuir
Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos Excees centralizadas
346
Nome da tarefa
Substituir
Tipo de poltica
Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas Antivrus e anti-spyware Firewall Preveno de intruses Integridade do host Controle de dispositivos e aplicativos LiveUpdate Excees centralizadas
Copiar
Importar
Exemplos de polticas
Por exemplo, os usurios remotos geralmente usam DSL e ISDN para os quais necessrio uma conexo VPN. Outros usurios remotos podem precisar discar quando se conectam rede corporativa. Os funcionrios que trabalham no escritrio geralmente usam uma conexo Ethernet. No entanto, os grupos de marketing e vendas tambm podem usar conexes sem fio. Cada um desses grupos
347
precisa de sua prpria poltica de firewall para os locais de onde se conecta rede corporativa. Voc pode implementar uma poltica restritiva em relao instalao de aplicativos no aprovados na maioria das workstations dos funcionrios para proteger a rede corporativa contra ataques. O grupo de TI pode exigir o acesso aos aplicativos adicionais. Portanto, o grupo de TI precisar de uma poltica de segurana menos restritiva do que os funcionrios tpicos. Nesse caso, voc pode criar uma poltica de firewall diferente para o grupo de TI.
348
Captulo
24
Sobre grupos que herdam locais e polticas de outros grupos Como desativar e ativar a herana de um grupo
350
Gerenciamento da herana de um grupo para locais e polticas Como desativar e ativar a herana de um grupo
Se voc criar um subgrupo e na seqncia desativar a herana para este grupo, nada ser alterado inicialmente nesse grupo. Ele mantm todos os locais e polticas do grupo do qual ele inicialmente herdou as informaes sobre seus locais e polticas. No entanto, voc pode fazer alteraes ao subgrupo independente do grupo do qual ele inicialmente herdou as informaes sobre seus locais e polticas. Se voc fizer alteraes e depois ativar a herana, as alteraes feitas ao subgrupo sero sobrescritas. Elas sero sobrescritas pelos locais e polticas atualmente presentes no grupo do qual ele agora herda suas polticas. Talvez voc queira atribuir as polticas e configuraes a cada grupo. Para isso, voc precisa adicion-las ao grupo no nvel superior antes de desativar a herana para um subgrupo. A seguir todos os subgrupos compartilharo as mesmas informaes sobre locais e polticas mesmo que depois voc ative a herana novamente. Consulte Adio de regras herdadas de um grupo pai na pgina 491.
1 2
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc quer desativar ou ativar a herana. possvel selecionar qualquer grupo diferente do associado ao grupo Temporrio.
No painel nome do grupo, na guia Polticas, realize uma das seguintes tarefas:
Para desativar a herana, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Para ativar a herana, marque Herdar polticas e configuraes do grupo pai "nome grupo" e clique em Sim quando for solicitado para continuar.
Captulo
25
Sobre os locais de um grupo Ativao de atribuio automtica de polticas do cliente Adio de um local com um assistente Adio de um local sem um assistente Atribuio de um local padro Edio do nome e da descrio do local de um grupo Excluso do local de um grupo
Padro (trabalho em um escritrio corporativo) Escritrio remoto (trabalho em uma instalao corporativa remota) VPN (VPN a partir de um local externo) Residncia (trabalho a partir de um local residencial por meio de um provedor de servios da Internet)
352
possvel personalizar a poltica e as configuraes para cada local de acordo com condies especficas que sejam apropriadas quele local. Por exemplo, as polticas para o local padro podem no ser to rgidas quanto as polticas para os locais VPN ou de residncia. A poltica associada ao local padro usada quando o usurio j estiver protegido por um firewall corporativo. Os locais so adicionados aps a configurao de todos os grupos que precisam ser gerenciados. Caso sua estratgia de segurana exija, cada grupo poder ter locais diferentes. Se adicionar um local, ele ser aplicado ao grupo para o qual foi criado e para quaisquer subgrupos que o herdem do grupo pai. Portanto, os locais que deseja aplicar a todos os usurios finais devem, provavelmente, ser criados no nvel de grupo Global. Os locais especficos a um grupo em particular podem ser criados no nvel de subgrupo. Por exemplo, na maioria das empresas, todos os usurios finais exigem um local padro adicionado automaticamente ao grupo Global. Entretanto, nem todos os usurios necessitam de uma conexo VPN. Os usurios finais que necessitam de uma conexo VPN podem ser organizados em um grupo chamado Usurio mvel. Voc adiciona o local do VPN ao grupo do Usurio mvel assim como ao local do escritrio herdado. Os membros daquele grupo podem, ento, usar as polticas associadas aos locais do escritrio ou ao VPN.
353
De que locais os usurios conectam-se? Considere os locais que precisam ser criados e como cada um deve ser rotulado. Por exemplo, os usurios podem se conectar no escritrio, em casa, de um site comercial ou em outro site remoto, como em um hotel durante uma viagem. Locais qualificados adicionais podem ser necessrios em um grande site. A conscientizao de local deve ser definida para cada local? Como deseja identificar o local caso a conscientizao de local seja usada? Voc pode identificar o local com base em endereos IP, WINS, DHCP ou endereos do servidor DNS, conexes de rede e outros critrios. Se o local for identificado pela conexo de rede, qual ser o tipo de conexo? Por exemplo, a conexo de rede pode ser a conexo ao Symantec Endpoint Protection Manager, a uma conexo discada ou a uma marca especfica de servidor VPN. Deseja que os clientes que se conectem a esse local usem um tipo especfico de controle, como controle de servidor, controle misto ou controle de cliente? Deseja efetuar a verificao de integridade do host em cada local? Ou deseja ignor-la a qualquer momento, como quando no estiver conectado ao Symantec Endpoint Protection Manager? Que aplicativos e servios devem ser permitidos em cada local? Deseja que o local use as mesmas configuraes de comunicao que os outros locais no grupo ou deseja usar configuraes diferentes? possvel definir configuraes de comunicao exclusivas para cada local.
Um dos vrios locais atender a critrios de local e o ltimo local no atender a esses critrios. Ao usar a conscientizao de local, nenhum local atender aos critrios. O local renomeado ou alterado na poltica. O cliente retorna ao local padro quando recebe a poltica nova.
354
Quando o Symantec Endpoint Protection Manager inicialmente instalado, apenas o local padro, chamado Padro, definido. Nesse momento, o local padro de todos os grupos ser Padro. possvel alterar o local padro mais tarde, aps adicionar outros locais. Cada grupo deve ter um local padro. Voc pode preferir designar um local, como Residncia ou Trnsito, como o local padro.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc quer implementar a alternao automtica dos locais. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Somente possvel modificar as configuraes independentes do local para grupos que no tenham herdado as polticas e configuraes de um grupo pai.
4 5
Em Polticas e configuraes independentes do local, clique em Configuraes gerais. Na caixa de dilogo Configuraes gerais, na guia Configuraes gerais, em Configuraes do local, marque Lembrar o ltimo local. Por padro, essa opo fica ativada. O cliente inicialmente atribudo poltica associada ao local de onde o usurio conectou-se pela ltima vez rede.
Se a opo Lembrar o ltimo local estiver selecionada quando um computador-cliente conectar-se rede, o cliente ser inicialmente atribudo poltica. Essa poltica est associada ao ltimo local usado. Se a conscientizao de local estiver ativada, o cliente alterna automaticamente para a poltica apropriada depois de alguns segundos. A poltica associada a esse local especfico determina a conexo de rede do cliente. Se a conscientizao de local estiver desativada, o cliente pode alternar manualmente entre os locais, mesmo quando ele estiver no controle do servidor. Se um local de quarentena estiver ativado, o cliente poder alternar para a poltica de quarentena depois de alguns segundos.
355
Se a opo Lembrar o ltimo local no estiver marcada quando o cliente conectar-se rede, ento o ele ser atribudo inicialmente poltica associada ao local padro. No possvel ao cliente conectar-se ao ltimo local usado. Se a conscientizao de local estiver ativada, o cliente alterna automaticamente para a poltica apropriada depois de alguns segundos. A poltica associada a esse local especfico determina a conexo de rede do cliente. Se a conscientizao de local estiver desativada, o usurio pode alternar manualmente entre os locais, mesmo quando o cliente estiver no controle do servidor. Se um local de quarentena estiver ativado, o cliente poder alternar para a poltica de quarentena depois de alguns segundos.
Marque Ativar conscientizao de local. Por padro, a conscientizao de local fica ativada. O cliente automaticamente atribudo poltica associada ao local de onde o usurio tenta conectar-se rede.
Clique em OK.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja adicionar um ou mais locais. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Somente possvel adicionar locais a grupos que no herdam polticas do grupo pai.
4 5 6
Na pgina Clientes, em Tarefas, clique em Adicionar local. No painel Bem-vindo ao Assistente de Adio de local, clique em Avanar. No painel Especificar o nome do local, digite o nome e uma descrio para o novo local e clique emAvanar.
356
No painel Especificar uma condio, selecione uma das seguintes condies sob as quais um cliente alternar de um local para outro:
Nenhuma condio especfica Selecione essa opo para que o cliente possa escolher esse local caso vrios locais estejam disponveis. Intervalo de endereo IP Selecione essa opo para que o cliente possa escolher esse local se o seu endereo IP estiver includo em um intervalo especfico. Voc deve especificar o endereo IP inicial e o endereo IP final. Selecione essa opo para que o cliente possa escolher esse local se sua mscara e seu endereo de sub-rede estiverem especificados. Selecione essa opo para que o cliente possa escolher esse local caso conecte-se ao servidor DNS especificado.
Servidor DNS
O cliente pode determinar o Selecione essa opo para que o cliente possa escolher nome do host esse local caso ele conecte-se ao nome de domnio e ao endereo determinado pelo DNS. O cliente pode conectar-se ao Selecione essa opo para que o cliente possa escolher servidor de gerenciamento esse local caso conecte-se ao servidor de gerenciamento especificado. Tipo de conexo de rede Selecione essa opo para que o cliente possa escolher esse local caso ele conecte-se ao tipo de conexo de rede especificada. O cliente alternar para esse local quando usar uma das seguintes conexes:
Qualquer rede Rede discada Ethernet Conexo sem fio Check Point VPN-1 Cisco VPN Microsoft PPTP VPN Juniper NetScreen VPN Nortel Contivity VPN SafeNet SoftRemote VPN Aventail SSL VPN Juniper SSL VPN
8 9
357
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja adicionar um ou mais locais. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc s pode adicionar locais em grupos que no herdam polticas de um grupo superior.
4 5 6 7 8
Na pgina Cliente, em Tarefas, clique em Gerenciar locais. Na caixa de dilogo Gerenciar locais, em Locais, clique em Adicionar. Na caixa de dilogo Adicionar local, digite o nome e a descrio do novo local e clique em OK. Na caixa de dilogo Gerenciar locais, ao lado de Alternar para este local quando, clique em Adicionar. Na caixa de dilogo Especificar critrio de local, na lista suspensa Tipo, selecione e defina uma condio. Um computador-cliente alternado para o local se o computador tem a condio especificada.
10 Para adicionar mais condies, ao lado de Alternar para este local quando, 11 Repita as etapas de 8 a 9. 12 Clique em OK.
358
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, clique no grupo ao qual voc deseja atribuir um local padro diferente. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Em Tarefas, clique em Gerenciar locais. Na caixa de dilogo Gerenciar locais, em Locais, selecione o local desejado como local padro. Em Descrio, marque Definir este local como local padro em caso de conflito. O local Padro sempre o local padro, at que voc atribua outro ao grupo.
Clique em OK.
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, clique no grupo cujo nome e descrio deseja editar. Na guia Polticas, no painel Tarefas, clique em Gerenciar locais. Na caixa de texto Nome do local, edite o nome do local. Na caixa de texto Descrio, edite a descrio do local. Clique em OK.
1 2
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo que contm o local que voc quer excluir.
359
Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai nome do grupo". Somente possvel excluir locais de grupos que no herdam polticas de seus grupos pai.
4 5
Na pgina Clientes, em Tarefas, clique em Gerenciar locais. Na caixa de dilogo Gerenciar locais, em Locais, selecione o local que voc quer excluir e clique em Excluir. Voc no pode excluir o local que est definido como o local padro.
360
Captulo
26
Sobre o trabalho com polticas Sobre a adio de polticas Sobre a edio de polticas Como editar uma poltica compartilhada na pgina Polticas Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes. Atribuio de uma poltica compartilhada Como retirar uma poltica Excluso de uma poltica Exportao de uma poltica Importao de uma poltica Sobre a cpia de polticas Cpia de uma poltica compartilhada na pgina Poltica Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes Como colar uma poltica Substituio de uma poltica Converso de uma poltica compartilhada em uma poltica no compartilhada
362
Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada
Adicionar Se voc adicionar ou editar polticas compartilhadas na pgina Polticas, necessrio tambm atribuir as polticas a um grupo ou local. Caso contrrio, essas polticas no entraro em vigor. Editar Atribuir Excluir Importar e exportar Copiar e colar Converter Substituir
Quando for aplicvel, cada tarefa possui referncias cruzadas para as tarefas que descrevem os componentes especficos de cada tipo de poltica. Estas polticas podem ser uma poltica compartilhada ou uma poltica no compartilhada.
Basear uma nova poltica em uma poltica existente. Criar uma nova poltica. Importar uma poltica de uma poltica exportada anteriormente.
363
Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365.
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Exibir Polticas, selecione alguns tipos de polticas. Na pgina Polticas, em Tarefas, clique em Adicionar uma poltica tipo de poltica. Na pgina Poltica tipo de poltica, no painel Viso geral, digite o nome e a descrio da poltica. Se no estiver marcada, marque Ativar esta poltica. No painel Viso geral, selecione uma das seguintes exibies:
Visualizao da rvore Visualizao da lista Qualquer poltica atribuda aos grupos e locais ser representada na forma de cones. Qualquer poltica atribuda aos grupos e locais ser representada em uma lista.
364
Para configurar a poltica, em Exibir Polticas, clique em alguns dos seguintes tipos de polticas:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.
Firewall
Preveno de intruses
Integridade do host
LiveUpdate
Excees centralizadas
8 9
Quando concluir a configurao da poltica, clique em OK. Na caixa de dilogo Atribuir poltica, realize uma das seguintes tarefas:
Para atribuir a poltica a um grupo ou local agora, clique em Sim e v para a etapa 10. Para atribuir a poltica a um grupo ou local mais tarde, clique em No. Consulte Atribuio de uma poltica compartilhada na pgina 370.
Voc deve atribuir a poltica ou os computadores-cliente nesse grupo ou local no recebero a poltica.
365
1 2 3
No console, clique em Polticas. Na pgina Polticas, em Visualizar polticas, localize o grupo no qual deseja adicionar a poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder adicionar uma poltica.
4 5
Em Polticas e configuraes especficas do local, role at encontrar o local. direita de Polticas especficas do local, clique em Adicionar poltica. Se j existir uma poltica compartilhada ou especfica do local, ela no ser mais exibida no Assistente de Adio de polticas para nome do local.
366
No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Voc pode adicionar polticas especficas do local somente se no existir nenhuma. Adicionar poltica aparece somente se no existir nenhuma poltica para um tipo especfico de poltica.
1 2
No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Clique em Criar uma nova poltica e clique em Avanar.
367
3 4
No painel Viso geral da poltica tipo de poltica, digite o nome e a descrio da poltica. Para configurar a poltica, em Exibir Polticas, clique em alguns dos seguintes tipos de polticas:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas antivrus e anti-spyware na pgina 401. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.
Firewall
Preveno de intruses
LiveUpdate
Excees centralizadas
Adio de uma nova poltica no compartilhada a partir de uma poltica existente na pgina Clientes
possvel adicionar uma nova poltica no compartilhada a partir de uma poltica existente na pgina Clientes. Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365. Para criar uma poltica no compartilhada a partir de uma poltica existente na pgina Clientes
1 2 3 4
No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Clique em Usar uma poltica compartilhada existente e clique em Avanar. Na caixa de dilogo Adicionar poltica, selecione uma poltica existente na lista suspensa Poltica. Clique em OK.
368
Adio de uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes
possvel adicionar uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes. Consulte Como adicionar uma poltica no compartilhada na pgina Clientes com um assistente na pgina 365. Para criar uma nova poltica no compartilhada a partir de um arquivo de polticas exportado anteriormente na pgina Clientes
1 2 3 4
No Assistente de Adio de polticas para nome do local, selecione o tipo de poltica que voc quer adicionar e clique em Avanar. Clique em Importar uma poltica de um arquivo de polticas e clique em Avanar. Na caixa de dilogo Importar poltica, procure at localizar o arquivo .dat exportado anteriormente. Clique em Importar.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica. No painel Polticas tipo de poltica, clique na poltica especfica que deseja editar Em Tarefas, selecione Editar a poltica.
Como trabalhar com polticas Como editar uma poltica compartilhada ou no compartilhada na pgina Clientes.
369
5 6
No painel Viso geral da poltica tipo de poltica, edite o nome e a descrio da poltica, se for necessrio. Para editar a poltica, clique em qualquer uma das pginas Poltica tipo de poltica para as seguintes polticas:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas antivrus e anti-spyware na pgina 401. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.
Firewall
Preveno de intruses
LiveUpdate
Excees centralizadas
1 2
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo em qual deseja editar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder editar uma poltica.
370
4 5 6 7
Em Polticas e configuraes especficas do local, encontre o nome do local cuja poltica deseja editar. Localize a poltica especfica para o local que deseja editar. direita da poltica selecionada, clique em Tarefas e clique em Editar poltica. Realize uma das seguintes tarefas:
Para editar uma poltica no compartilhada, v para a etapa 8. Para editar uma poltica compartilhada, na caixa de dilogo Editar poltica, clique em Editar compartilhadas para editar a poltica em todos os locais.
Voc pode clicar em um link para obter o tipo de poltica que deseja editar:
Antivrus e anti-spyware Consulte Sobre como trabalhar com polticas antivrus e anti-spyware na pgina 401. Consulte Sobre o trabalho com polticas de firewall na pgina 476. Consulte Sobre o trabalho com as polticas de preveno de intruses na pgina 502. Consulte Sobre como trabalhar com polticas de controle de dispositivos e aplicativos na pgina 559. Consulte Sobre como trabalhar com polticas de integridade do host na pgina 610. Consulte Sobre o LiveUpdate e a atualizao de definies e contedo na pgina 99. Consulte Sobre o trabalho com polticas de excees centralizadas na pgina 592.
Firewall
Preveno de intruses
LiveUpdate
Excees centralizadas
371
Adicione uma poltica compartilhada. Consulte Adicionar uma poltica compartilhada na pgina Polticas na pgina 363.
2 3 4 5 6 7
Na pgina Polticas, em Exibir Polticas, selecione o tipo de poltica que deseja atribuir. No painel Polticas tipo de poltica, selecione a poltica especfica que deseja atribuir Na pgina Polticas, em Tarefas, clique em Atribuir a poltica. Na caixa de dilogo Atribuir poltica tipo de poltica, marque os grupos e locais aos quais deseja atribuir a poltica. Clique em Atribuir. Clique em Sim para confirmar que deseja atribuir a poltica.
Nota: Voc deve retirar uma poltica de todos os grupos e locais para que seja possvel exclu-la. No possvel retirar uma poltica antivrus e anti-spyware ou uma poltica do LiveUpdate de um local ou de um grupo. Somente possvel substitu-las por outra poltica antivrus e anti-spyware ou poltica do LiveUpdate. Para retirar uma poltica compartilhada na pgina Polticas
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja retirar. No painel Polticas tipo de poltica, clique na poltica especfica que voc quer retirar.
372
4 5 6 7
Na pgina Polticas, em Tarefas, clique em Retirar a poltica. Na caixa de dilogo Retirar poltica, marque os grupos e locais dos quais deseja retirar a poltica. Clique em Retirar. Quando solicitado a confirmar a retirada da poltica dos grupos e locais, clique em Sim.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo do qual voc deseja retirar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai" nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar a herana, no ser possvel retirar uma poltica.
4 5 6 7
Em Polticas e configuraes especficas do local, encontre o nome do local do qual voc quer retirar uma poltica. Localize a poltica para o local que voc deseja retirar. Clique em Tarefas e em Retirar poltica. Na caixa de dilogo Retirar poltica, clique em Sim.
373
Nota: Voc deve primeiro retirar uma poltica atribuda a um grupo ou a um local para que seja possvel excluir a poltica. No possvel retirar uma poltica antivrus e anti-spyware ou um poltica do LiveUpdate. Em vez disso, necessrio primeiro substitu-la com outra poltica anti-spyware ou poltica do LiveUpdate. Ento, voc pode excluir a poltica anti-spyware ou poltica do LiveUpdate original. necessrio ter, pelo menos, uma poltica anti-spyware e uma poltica do LiveUpdate para cada grupo e local. Para excluir uma poltica compartilhada na pgina Polticas
1 2
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja excluir. Talvez a poltica tenha sido atribuda ou no a um ou mais grupos e a um ou mais locais.
3 4 5
No painel Polticas tipo de poltica, clique na poltica especfica que deseja excluir. Na pgina Polticas, em Tarefas, clique em Excluir a poltica. Quando voc solicitado a confirmar que deseja excluir a poltica selecionada, clique em Sim.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo do qual deseja excluir uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se no desmarcar herana, voc no poder excluir uma poltica.
4 5 6
Em Polticas e configuraes especficas do local, encontre o nome do local cuja a poltica deseja excluir. Localize a poltica especfica para o local que deseja excluir. direita da poltica selecionada, clique em Tarefas e clique em Retirar poltica. Ao retirar a poltica, voc tambm a exclui. No possvel excluir uma poltica antivrus e anti-spyware ou um poltica do LiveUpdate de um local. Somente possvel substitu-la com uma outra poltica.
Clique em Sim.
374
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja exportar. No painel Polticas tipo de poltica, clique na poltica especfica que deseja exportar. Na pgina Polticas, em Tarefas, clique em Exportar a poltica. Na caixa de dilogo Exportar poltica, localize a pasta para onde deseja exportar o arquivo de polticas e clique em Exportar.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja exportar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder exportar uma poltica.
4 5 6 7 8
Em Polticas e configuraes especficas do local, encontre o nome do local cuja poltica deseja exportar. Localize a poltica especfica para o local que deseja exportar. direita da poltica, clique em Tarefas e clique em Exportar poltica. Na caixa de dilogo Exportar poltica, procure a pasta para a qual deseja exportar a poltica. Na caixa de dilogo Exportar poltica, clique em Exportar.
375
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo da poltica que deseja importar. No painel Polticas tipo de poltica, clique na poltica especfica que deseja importar. Na pgina Polticas, em Tarefas, clique em Importar uma poltica tipo da poltica. Na caixa de dilogo Importar poltica, procure o arquivo da poltica que voc deseja importar e clique em Importar.
376
Como trabalhar com polticas Cpia de uma poltica compartilhada ou no compartilhada na pgina Clientes
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo da poltica que deseja copiar. No painel Polticas tipo de poltica, clique na poltica especfica que deseja copiar. Na pgina Polticas, em Tarefas, clique em Copiar a poltica. Na caixa de mensagem Copiar poltica, clique em No mostrar esta mensagem novamente. Marque essa opo apenas se no desejar mais ser notificado sobre esse processo. A mensagem informa que a poltica foi copiada para a rea de transferncia e est pronta para ser colada.
Clique em OK.
1 2
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja copiar uma poltica. Na guia Polticas, em Polticas e configuraes especficas do local, procure o nome do local de onde voc quer copiar uma poltica. Localize a poltica especfica do local que deseja copiar. direita da poltica, clique em Tarefas e clique em Copiar.
3 4 5
377
Na caixa de dilogo Copiar poltica, clique em No mostrar esta mensagem novamente. Marque essa opo apenas se no desejar mais ser notificado sobre esse processo. A mensagem informa que a poltica foi copiada para a rea de transferncia e est pronta para ser colada.
Clique em OK.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja colar. No painel Polticas tipo de poltica, clique especificamente na poltica que deseja colar. Na pgina Polticas, em Tarefas, clique em Colar poltica.
1 2 3
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja colar uma poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se voc no desmarcar herana, no poder colar uma poltica.
4 5 6 7
Em Polticas e configuraes especficas do local, encontre o nome do local cuja a poltica deseja colar. Localize a poltica especfica para o local que deseja colar. direita da poltica, clique em Tarefas e clique em Colar. Quando for solicitado a sobrescrever a poltica atual, clique em Sim.
378
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Na pgina Polticas, em Visualizar polticas, clique no tipo de poltica que deseja substituir. No painel Polticas tipo de poltica, clique na poltica. Na pgina Polticas, em Tarefas, clique em Substituir a poltica. Na caixa de dilogo Substituir poltica tipo de poltica, na lista suspensa Nova poltica tipo de poltica, selecione a poltica compartilhada que substitui a antiga. Selecione os grupos e os locais onde voc quer substituir a poltica existente. Clique em Substituir. Quando solicitado a confirmar a substituio da poltica para os grupos e locais, clique em Sim.
6 7 8
Para substituir uma poltica compartilhada ou uma poltica no-compartilhada para um local
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja substituir a poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se a opo Herana no for desmarcada, no ser possvel substituir a poltica.
Como trabalhar com polticas Converso de uma poltica compartilhada em uma poltica no compartilhada
379
4 5 6 7
Sob Polticas e configuraes especficas do local, role para encontrar o local que contm a poltica. Ao lado da poltica que voc quer substituir, clique em Tarefas e em Substituir a poltica. Na caixa de dilogo Substituir a poltica, na lista suspensa Nova poltica, selecione a poltica de substituio. Clique em OK.
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual deseja converter uma poltica. No painel associado ao grupo selecionado na etapa anterior, clique em Polticas. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Se voc no desmarcar herana, no poder exportar nenhuma poltica.
5 6 7 8 9
Em Polticas e configuraes especficas do local, encontre o nome do local cuja a poltica voc quer converter. Localize a poltica especfica para o local que deseja converter. Clique em Tarefas e depois em Converter para poltica no-compartilhada. Na caixa de dilogo Viso geral, edite o nome e a descrio da poltica. Clique em OK.
380
Como trabalhar com polticas Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada
Converso de uma cpia de uma poltica compartilhada para uma poltica no-compartilhada
Voc pode copiar o contedo de uma poltica compartilhada e criar uma poltica no-compartilhada desse contedo. Uma cpia permite mudar o contedo de uma poltica compartilhada em um local e no em todos os outros locais. A cpia substitui a poltica no-compartilhada existente. Para converter uma cpia de uma poltica compartilhada para uma poltica no-compartilhada
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo no qual deseja substituir a poltica. Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". Voc deve desativar a herana para este grupo. Se a opo Herana no for desmarcada, no ser possvel substituir a poltica.
4 5 6 7
Sob Polticas e configuraes especficas do local, role para encontrar o local que contm a poltica. Ao lado da poltica que voc quer substituir, clique em Tarefas e em Editar poltica. Na caixa de dilogo Editar a poltica, clique em Criar poltica no-compartilhada da cpia. Edite a poltica. Consulte Sobre a edio de polticas na pgina 368.
Captulo
27
modo push
382
Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Especificao do modo push ou pull
Sobre a pulsao
Uma pulsao a freqncia na qual os computadores-cliente fazem o upload dos dados e o download das polticas. Uma pulsao um protocolo que cada cliente usa para se comunicar com o Symantec Endpoint Protection Manager. A freqncia de pulsao um fator essencial para o nmero de clientes que cada Symantec Endpoint Protection Manager pode suportar. A Symantec Corporation recomenda o seguinte para grandes implementaes. Em implementaes de 1.000 locais ou mais, deve-se definir a freqncia de pulsao para a durao mxima que atenda aos requisitos de segurana da empresa. Por exemplo, se voc quiser atualizar as polticas de segurana e reunir os registros diariamente, defina a freqncia de pulsao para 24 horas. Essa configurao permite que cada cliente se comunique com o Symantec Endpoint Protection Manager logo depois que voc reiniciar o Symantec Endpoint Protection Manager. A primeira vez que a pulsao ocorre depende da freqncia de pulsao definida. A primeira ocorrncia da pulsao calculada da seguinte forma: freqncia de pulsao x 0,05 (5%) Quando voc define uma freqncia de pulsao para 30 minutos, a primeira pulsao ocorre em 90 segundos. Esse intervalo calculado como 5% da configurao de pulsao. Se voc definir uma freqncia de pulsao de 30 minutos ou menos, limitar o nmero total de clientes que o Symantec Endpoint Protection Manager pode suportar. Em implementaes maiores (mil locais ou mais) pode ser necessrio definir uma freqncia de pulsao alta em cada Symantec Endpoint Protection Manager. Nesse caso, consulte os servios profissionais da Symantec ou o suporte corporativo Symantec para avaliar a configurao, os componentes de hardware e a arquitetura de rede apropriados, necessrios para seu ambiente de rede.
1 2 3
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc deseja especificar se vai enviar ou receber polticas. Na pgina Clientes, clique na guia Polticas.
Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Especificao do modo push ou pull
383
4 5 6
Na guia Polticas, desmarque Herdar polticas e configuraes do grupo pai "nome do grupo". No painel Polticas e configuraes independentes do local, em Configuraes, clique em Configuraes de comunicaes. Na caixa de dilogo Configuraes de comunicaes para nome do grupo, em Download, verifique se Fazer o download de polticas e de contedo do servidor de gerenciamento est marcado. Realize uma das seguintes tarefas:
Clique em Modo push. Clique em Modo pull e, em Intervalo de pulsao, defina o nmero de minutos ou horas.
Clique em OK.
1 2 3 4 5
No console, clique em Clientes. Na pgina Clientes, em Exibir clientes, selecione o grupo para o qual voc deseja especificar se vai enviar ou receber polticas. Na pgina Clientes, clique na guia Polticas. Na guia Polticas, desmarque Herdar polticas e configurao do grupo pai Global. Em Polticas e configuraes especficas do local, em Polticas especficas de local do local que voc quer modificar, expanda Configuraes especficas de local. Em Configuraes especficas de local, direita de Configuraes de comunicaes, clique em Tarefas > Editar configuraes, desmarque Usar as configuraes de comunicaes do grupo. direita de Configuraes de comunicaes, clique em Local - Push ou (Local - Pull). Realize uma das seguintes tarefas:
7 8
Clique em Modo push. Clique em Modo pull e, em Intervalo de pulsao, defina o nmero de minutos ou horas.
Clique em OK.
384
Envio e obteno de polticas entre servidores de gerenciamento, clientes e Enforcers opcionais Especificao do modo push ou pull
Captulo
28
Polticas de firewall Polticas de controle de dispositivos e aplicativos Verificaes proativas de ameaas TruScan Polticas de integridade do host Monitoramento de aplicativos de rede Listas de impresso digital de arquivos
O console inclui uma ferramenta de consulta para que voc pesquise uma lista de aplicativos. Voc pode pesquisar critrios com base no aplicativo ou no computador.
386
Por exemplo, voc pode descobrir a verso do Internet Explorer que cada computador-cliente usa. Nota: Em alguns pases, pode no ser permitido pelas leis locais usar a ferramenta de aplicativos conhecidos em determinadas circunstncias, como para obter informaes de uso do aplicativo a partir de um laptop quando o funcionrio se registrar na rede do seu escritrio a partir de sua residncia usando um laptop. Antes de usar essa ferramenta, confirme se o uso permitido para os seus fins na sua jurisdio. Se no for permitido, siga as instrues para desativar a ferramenta.
Nota: O cliente no grava informaes sobre os aplicativos que os clientes do Symantec Network Access Control executam. O recurso de aplicativos conhecidos no est disponvel no console se voc instalar somente o Symantec Network Access Control. Se voc integrar o Symantec Network Access Control com o Symantec Endpoint Protection, poder usar a ferramenta de aplicativos conhecidos com as polticas de integridade do host. necessrio instalar o mdulo de proteo contra ameaas rede e o mdulo de controle de dispositivos e aplicativos no cliente para que esse recurso funcione.
Ativar aplicativos reconhecidos para o site. Voc deve ativar a ferramenta dos aplicativos reconhecidos para que um site use essa ferramenta para um grupo ou local especfico. Ativar os clientes para enviar aplicativos reconhecidos ao servidor de gerenciamento por grupo ou local.
Voc tambm pode configurar uma notificao para ser enviada a seu endereo de e-mail quando cada cliente em um grupo ou local executar um aplicativo. Consulte Criao de notificaes do administrador na pgina 223. Voc pode definir aplicativos reconhecidos para os servidores de gerenciamento em um site local ou remoto.
387
1 2
No console, clique em Admin e, em seguida, em Servidores. Em Exibir servidores, execute uma das seguintes aes:
Clique em Site local (site nome do site). Expanda Sites remotos, e clique em (site nome do site).
3 4 5
Em Tarefas, clique em Editar propriedades do site. Na caixa de dilogo Propriedades do site para nome do site, na guia Geral, marque Realizar rastreamento de cada aplicativo que o cliente executar. Clique em OK.
Aps ativar um site para coletar as listas de aplicativos reconhecidos de clientes, ative os clientes para enviar as listas ao servidor por grupo ou local. Nota: possvel modificar essa configurao somente para os subgrupos que no herdaram as polticas e configuraes de um grupo pai. Para enviar a lista de aplicativos reconhecidos ao servidor de gerenciamento
1 2 3 4
No console, clique em Clientes. Em Exibir clientes, selecione um grupo. Na guia Polticas, clique em Configuraes de comunicaes. Na caixa de dilogo Configuraes de comunicaes de nome do grupo, certifique-se de que Reconhecer aplicativos executados nos computadores-cliente est marcado. Clique em OK.
1 2 3 4
No console, clique em Clientes. Em Exibir clientes, selecione um grupo. Em Polticas e configuraes especficas do local, selecione o local e expanda Configuraes especficas de local. direita de Configuraes de comunicaes, clique em Tarefas e, ento, desmarque Usar as configuraes de comunicaes do grupo. A seleo dessa configurao permite criar uma configurao do local em vez de uma configurao do grupo.
388
6 7
Na caixa de dilogo Configuraes de comunicaes de nome do local, marque Reconhecer aplicativos executados nos computadores-cliente. Clique em OK.
Por aplicativo. Voc pode limitar a pesquisa para aplicativos especficos ou detalhes do aplicativo como nome, impresso digital do arquivo, caminho, tamanho, verso ou ltima hora modificada. Por cliente ou computador-cliente. Voc pode procurar aplicativos que um usurio especfico ou um computador-cliente especfico executa. Por exemplo, voc pode procurar no endereo IP do computador.
Voc pode tambm procurar nomes de aplicativos para adicionar a uma regra de firewall, diretamente na poltica de firewall. Consulte Adio de aplicativos a uma regra na pgina 526. As informaes sobre os clientes que voc pode escolher no Campo de pesquisa sero coletadas dos clientes quando voc adicionar o cliente. Consulte Exibio das propriedades de um cliente na pgina 76. Para procurar aplicativos
1 2 3 4
No console, clique em Polticas. Na pgina Polticas, em Tarefas, clique em Procurar aplicativos. Na caixa de dilogo Procurar aplicativos, direita de Procurar aplicativos, clique em Procurar. Na caixa de dilogo Selecionar grupo ou local, selecione um grupo de clientes para exibir os aplicativos correspondentes e, em seguida, clique em OK. Voc s pode especificar um grupo de cada vez.
389
Para procurar informaes por usurio ou computador, clique em Com base em informaes do cliente/computador. Para procurar por aplicativo, clique em Com base em aplicativos.
Clique na clula vazia em Campo de pesquisa e selecione o critrio de busca da lista. A clula de Campo de pesquisa exibe os critrios para a opo que voc selecionou. Para obter detalhes sobre esses critrios, clique em Ajuda.
8 9
Clique na clula vazia em Operador de comparao e depois selecione um dos operadores. Clique na clula vazia em Valor e selecione ou digite um valor. A clula Valor pode fornecer um formato ou um valor da lista suspensa, dependendo do critrio selecionado na clula Campo de pesquisa.
11 Clique em Pesquisar. 12 Na tabela Resultados da consulta, execute uma das seguintes tarefas:
Clique nas setas de rolagem para exibir linhas e colunas adicionais. Clique em Voltar e Avanar para visualizar as telas adicionais de informao. Selecione uma linha e, em seguida, clique em Exibir detalhes para visualizar as informaes adicionais sobre o aplicativo.
390
Procure os detalhes de um aplicativo ou computador-cliente. Consulte Como procurar aplicativos na pgina 388.
2 3
Na caixa de dilogo Procurar aplicativos, em Resultados da consulta, clique em Exportar. Na caixa de dilogo Exportar resultados, digite o nmero para a pgina que contm os detalhes do aplicativo e os detalhes do computador-cliente que voc quer exportar. Selecione ou digite o nome do caminho e do arquivo em que voc deseja exportar o arquivo e clique em Exportar. Para confirmar, clique em OK. Quando concluir a pesquisa de aplicativos, clique em Fechar.
4 5 6
Seo
Configuraes bsicas da poltica antivrus e anti-spyware Configurao do Auto-Protect Uso das verificaes definidas pelo administrador
392
Captulo
29
Princpios bsicos da proteo antivrus e anti-spyware Sobre como trabalhar com polticas antivrus e anti-spyware Sobre vrus e riscos segurana Sobre a verificao Sobre as aes para vrus e riscos segurana detectados nas verificaes Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware Sobre a interao do cliente com as opes de antivrus e anti-spyware Alterao da senha necessria para verificar unidades de rede mapeadas Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection Exibio de um aviso quando as definies estiverem desatualizadas ou ausentes Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware Especificao de um URL para uma pgina inicial do navegador Configurao de opes aplicveis a verificaes antivrus e anti-spyware
394
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
Criar um plano para responder a vrus e riscos segurana. Visualizar o status de sua rede na pgina Incio do console. Executar os comandos a partir do console para ativar o Auto-Protect, iniciar uma verificao sob demanda ou atualizar as definies. Usar as polticas antivrus e anti-spyware para modificar as configuraes de verificao e do Auto-Protect nos computadores-cliente.
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
395
Prepare um mapa da topologia da rede para isolar e limpar os computadores sistematicamente, por segmentos, antes de reconect-los rede local. Seu mapa deve conter as seguintes informaes:
Voc deve entender a topologia da sua rede e a implementao do cliente em sua rede. Voc tambm deve entender a implementao de todos os outros produtos de segurana usados em sua rede. Considere as perguntas a seguir: Quais programas de segurana protegem servidores da rede e estaes de trabalho? Qual a agenda de atualizao das definies?
Quais so os mtodos alternativos para a obteno de atualizaes se os canais normais forem atacados? Quais arquivos de registro esto disponveis para rastrear vrus em sua rede?
396
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
Tarefa
Ter um plano de backup.
Descrio
No caso de uma infeco catastrfica, talvez seja preciso restaurar os computadores-cliente. Certifique-se de que voc tenha um plano de backup em vigor para restaurar computadores essenciais.
Isolar os computadores afetados. Ameaas combinadas, como worms, podem ser transmitidas por recursos compartilhados sem interao com o usurio. Quando voc responde a uma infeco de worm de computador, pode ser fundamental isolar os computadores infectados, desconectando-os da rede. Identificar o risco. Os relatrios e registros do console de gerenciamento so boas fontes de informaes sobre riscos em sua rede. Voc pode usar a enciclopdia de vrus do Symantec Security Response para saber mais sobre um risco especfico identificado em relatrios ou registros. Em alguns casos, pode-se encontrar instrues adicionais para tratar do risco.
Responda a riscos desconhecidos. Voc deve procurar informaes atualizadas no website do Symantec Security Response quando as seguintes situaes ocorrerem: Voc no consegue identificar um arquivo suspeito examinando os registros e relatrios. Os arquivos de definies de vrus mais recentes no limpam o arquivo suspeito.
No website podem ser encontradas informaes recentes sobre o arquivo suspeito. Verifique as ltimas ameaas de vrus e informes sobre segurana. http://www.symantec.com/pt/br/security_response/
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
397
398
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
Verificaes do Auto-Protect Verificaes definidas pelo administrador (verificaes sob demanda e agendadas) Verificaes proativas de ameaas TruScan Opes de quarentena Opes de envios Parmetros diversos
Ao instalar o Symantec Endpoint Protection, uma poltica antivrus e anti-spyware padro ser exibida na lista de polticas do console. Voc pode modificar uma das polticas pr-configuradas ou voc pode criar polticas novas. Nota: As polticas antivrus e anti-spyware incluem a configurao para verificaes proativas de ameaas TruScan. Consulte Sobre a verificao na pgina 405.
Poltica antivrus e anti-spyware Poltica antivrus e anti-spyware - alto desempenho Poltica antivrus e anti-spyware - alta segurana
A poltica de alta segurana a mais estrita de todas as polticas antivrus e anti-spyware pr-configuradas. Voc deve estar ciente de que ela pode afetar o desempenho de outros aplicativos. A poltica de alto desempenho fornece melhor desempenho do que a poltica de alta segurana, mas no fornece as mesmas protees. Ela depende basicamente do Auto-Protect do sistema de arquivos para verificar arquivos com extenses de arquivo selecionadas para detectar ameaas. A poltica antivrus e anti-spyware padro contm as seguintes configuraes importantes:
O Auto-Protect do sistema de arquivos carregado na inicializao do computador e ativado para todos os arquivos.
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
399
Auto-Protect para e-mail da Internet, Microsoft Outlook e Lotus Notes esto ativados para todos os arquivos. A verificao da rede do Auto-Protect do sistema de arquivos est ativada. As verificaes proativa de ameaas TruScan esto ativadas e so executadas uma vez a cada hora. O ActiveScan no executado automaticamente quando as definies novas chegam. Uma verificao agendada executada uma vez por semana, com ajuste da verificao configurado como Melhor desempenho de aplicativos.
O Auto-Protect do sistema de arquivos carregado quando o Symantec Endpoint Protection inicia e ativado para arquivos com extenses selecionadas. A verificao da rede do Auto-Protect do sistema de arquivos est desativada. Auto-Protect para e-mail da Internet, Microsoft Outlook e Lotus Notes esto desativados. As verificaes proativas de ameaas esto ativadas e executam uma vez a cada 6 horas. O ActiveScan no executado automaticamente quando as definies novas chegam. Uma verificao agendada executada uma vez por ms, com ajuste da verificao configurado como Melhor desempenho de aplicativos.
O Auto-Protect do sistema de arquivos carregado na inicializao do computador e ativado para todos os arquivos. Auto-Protect para e-mail da Internet, Microsoft Outlook e Lotus Notes esto ativados para todos os arquivos. A verificao da rede do Auto-Protect do sistema de arquivos est ativada. As verificaes proativas de ameaas esto ativadas e so executadas uma vez a cada hora, assim como sempre que um processo novo iniciado. O ActiveScan executado automaticamente quando as definies novas chegam. Uma verificao agendada executada uma vez por semana, com ajuste da verificao configurado como Equilibrado.
400
Configuraes bsicas da poltica antivrus e anti-spyware Princpios bsicos da proteo antivrus e anti-spyware
O cliente tenta reparar o arquivo. Se o arquivo no for reparado pelo conjunto atual de definies, o cliente mover o arquivo infectado para a quarentena local. Alm disso, o cliente registra o evento do risco. O cliente encaminha os dados ao servidor de gerenciamento. possvel exibir os dados do registro a partir do console.
possvel realizar as aes adicionais relacionadas abaixo para complementar a sua estratgia de controle de vrus:
Configure o recurso de relatrios para que voc seja notificado quando um vrus for encontrado. Consulte Uso de notificaes na pgina 221. Defina diferentes aes de reparo com base no tipo de vrus. Por exemplo, configure o cliente para corrigir vrus de macro automaticamente. Ento configure uma ao diferente para que o cliente realize quando ele detectar um arquivo de programa. Atribua uma ao de backup para os arquivos que o cliente no reparar. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428. Configure a quarentena local para encaminhar os arquivos infectados para o servidor da quarentena central. Voc pode configurar a quarentena central para que tente reparar. Quando a quarentena central tenta reparar, ela usa
Configuraes bsicas da poltica antivrus e anti-spyware Sobre como trabalhar com polticas antivrus e anti-spyware
401
seu conjunto de definies de vrus. As definies da quarentena central podem estar mais atualizadas que as definies no computador local. Voc tambm pode encaminhar automaticamente amostras de arquivos infectados para o Symantec Security Response analisar. Para obter mais informaes, consulte o Guia do Administrador do Symantec Central Quarantine.
Um caminho no diretrio de quarentena local Se os clientes submetem manualmente itens em quarentena ao Symantec Security Response Se os clientes submetem automaticamente itens em quarentena a um servidor da quarentena central Como a quarentena local lida com a correo ao receber novas definies de vrus
Consulte Gerenciamento de arquivos em quarentena na pgina 434. Tambm possvel excluir itens em quarentena nos computadores-cliente a partir do registro de riscos no console. Consulte Sobre o uso de monitores e relatrios para ajudar a proteger a rede na pgina 229.
402
Os procedimentos neste captulo pressupem que voc esteja familiarizado com os aspectos bsicos da configurao da poltica. Consulte Sobre o trabalho com polticas na pgina 362.
Detecta, remove e repara os efeitos colaterais de vrus, worms, Cavalos de Tria e ameaas combinadas. Detecta, remove e repara os efeitos colaterais de riscos segurana como adware, discadores, ferramentas para hacker, programas de brincadeiras, programas de acesso remoto, spyware, trackware e outros.
A Tabela 29-2 descreve os tipos de riscos que so verificados pelo software-cliente. Tabela 29-2 Risco
Vrus
403
Risco
Bots da Internet maliciosos
Descrio
Programas que executam tarefas automatizadas pela Internet com objetivos maliciosos. Os bots podem ser usados para automatizar ataques em computadores ou para coletar informaes em websites.
Worms
Programas que se duplicam sem infectar outros programas. Alguns worms se espalham copiando a si mesmos de um disco para outro, enquanto outros se duplicam apenas na memria a fim de desacelerar o computador. Programas maliciosos que se ocultam em algo benigno, como um jogo ou um utilitrio. Ameaas que combinam as caractersticas de vrus, worms, Cavalos de Tria e cdigos a vulnerabilidades do servidor e da Internet para iniciar, transmitir e disseminar ataques. As ameaas combinadas usam diversos mtodos e tcnicas para se disseminar rapidamente, causando danos generalizados em toda a rede. Programas independentes ou anexados que coletam secretamente informaes pessoais atravs da Internet e as enviam a outro computador. O adware pode acompanhar os hbitos do usurio ao navegar na Internet para fins de publicidade. O adware tambm pode exibir contedo publicitrio. O download do adware pode ser feito inadvertidamente a partir de websites (geralmente de shareware ou freeware) ou recebido em mensagens de e-mail ou programas de mensagens instantneas. Muitas vezes, o usurio faz download de adware inadvertidamente ao aceitar contratos de licena de usurio final de programas de software.
Cavalos de Tria
Ameaas combinadas
Adware
404
Risco
Discadores
Descrio
Programas que usam um computador, sem a permisso ou o conhecimento do usurio, para discar para um nmero 900 ou site FTP pela Internet. Em geral, esses nmeros so discados para incorrer em custos. Programas usados por um hacker para obter acesso no autorizado ao computador de um usurio. Um exemplo de ferramenta para hackers o keylogger, que rastreia e registra cada tecla pressionada e envia essas informaes para o hacker. Assim, o hacker ser capaz de verificar as portas ou as vulnerabilidades dos computadores alheios. As ferramentas para hackers tambm podem ser usadas para criar vrus. Programas que alteram ou interrompem a operao de um computador a fim de perturbar ou assustar o usurio. Por exemplo, o download desse tipo de programa pode ser feito de um website, uma mensagem de e-mail ou um programa de mensagens instantneas. Ele pode afastar a Lixeira do mouse quando o usurio tenta exclu-lo ou provocar efeito inverso no clique do mouse. Outros riscos segurana que no se enquadram exatamente nas definies de vrus, Cavalos de Tria, worms ou outras categorias de risco segurana. Programas que permitem o acesso Internet atravs de outro computador, visando obter informaes, atacar ou alterar o computador de um usurio. Por exemplo, um usurio pode instalar um programa ou outro processo pode instalar um programa sem o conhecimento do usurio. O programa pode ser usado com objetivos maliciosos, com ou sem a modificao do programa de acesso remoto original.
Programas de brincadeiras
Outros
405
Risco
Spyware
Descrio
Programas independentes que podem monitorar secretamente a atividade do sistema, detectar senhas e outras informaes confidenciais e envi-las a outro computador. O download do spyware pode ser feito inadvertidamente de websites (geralmente de shareware ou freeware) ou recebido em mensagens de e-mail ou programas de mensagens instantneas. Muitas vezes, o usurio faz download de spyware inadvertidamente ao aceitar contratos de licena de usurio final de programas de software.
Trackware
Aplicativos independentes ou complementares capazes de rastrear as atividades de um usurio na Internet e enviar informaes ao sistema de destino. Por exemplo, o download de um aplicativo pode ser feito de um website, uma mensagem de e-mail ou um programa de mensagens instantneas. Em seguida, ele coleta informaes confidenciais relacionadas ao comportamento do usurio.
O Auto-Protect verifica vrus, Cavalos de Tria, worms e riscos segurana por padro. Alguns riscos, como o Back Orifice, foram detectados como vrus em verses iniciais do software-cliente. Eles ainda so detectados como vrus, de forma que o software-cliente continue a oferecer proteo aos computadores legados.
Sobre a verificao
Voc pode incluir os seguintes tipos de verificao na poltica antivrus e anti-spyware:
406
Todas as verificaes antivrus e anti-spyware, por padro, detectam vrus e riscos segurana, como adware e spyware; as verificaes colocam os vrus e riscos segurana em quarentena e, em seguida, removem ou reparam seus efeitos colaterais. As verificaes do Auto-Protect e as verificaes definidas pelo administrador detectam vrus e riscos segurana conhecidos. As verificaes proativas de ameaas detectam vrus e riscos segurana conhecidos por meio da verificao de comportamento potencialmente malicioso. Nota: Em algumas situaes, possvel que voc instale inadvertidamente um aplicativo que inclua um risco segurana como adware ou spyware. Se a Symantec determinar que o bloqueio do risco no nocivo para o computador, o software-cliente bloquear o risco. Se houver possibilidade de o bloqueio deixar o computador em um estado instvel, o cliente aguardar at que a instalao do aplicativo seja concluda antes de mov-lo para a quarentena. Em seguida, ele repara os efeitos colaterais do risco.
Verificaes do Auto-Protect do sistema de arquivos Verificaes do Auto-Protect em anexos de e-mail do Lotus Notes e Outlook (MAPI e Internet) Verificaes do Auto-Protect em mensagens e anexos de e-mail da Internet que utilizam protocolos de comunicao POP3 ou SMTP. A verificao do Auto-Protect em e-mail da Internet pode incluir tambm a verificao heurstica de e-mail enviado.
Nota: Por motivo de desempenho, no h suporte para o Auto-Protect para e-mail de Internet para POP3 em sistemas operacionais de servidor. Em um servidor do Microsoft Exchange, voc no deve instalar o Auto-Protect do Microsoft Outlook. O Auto-Protect verifica continuamente a existncia de vrus e riscos segurana (como spyware e adware) em dados de e-mails e arquivos medida que so lidos ou gravados em um computador. Voc pode configurar o Auto-Protect para que ele verifique somente as extenses de arquivo selecionadas. Quando ele verificar as extenses selecionadas, o Auto-Protect poder determinar um tipo de arquivo mesmo se um vrus alterar sua extenso.
407
Ao configurar o Auto-Protect, voc poder bloquear opes do Auto-Protect em clientes para aplicar uma poltica de segurana da empresa referente a vrus e riscos segurana. Os usurios no podem alterar as opes bloqueadas. O Auto-Protect est ativado por padro. Voc pode exibir o status do Auto-Protect no console, na guia Clientes, ou gerando os relatrios e os registros que mostram o status do computador. Voc tambm pode exibir o status Auto-Protect diretamente no cliente. A verificao do Auto-Protect verifica os anexos de e-mail dos seguintes aplicativos:
Lotus Notes 4.5x, 4.6, 5.0 e 6.x Microsoft Outlook 98/2000/2002/2003/2007 (MAPI e Internet)
Se voc usar o Microsoft Outlook com MAPI ou o cliente Microsoft Exchange e o Auto-Protect estiver ativado para e-mail, os anexos sero imediatamente descarregados no computador que estiver executando o cliente de e-mail. Alm disso, os anexos sero verificados quando o usurio abrir a mensagem. Se voc descarregar um anexo grande atravs de uma conexo lenta, o desempenho do e-mail poder ser afetado. Recomenda-se desativar este recurso para os usurios que recebem anexos grandes regularmente. Nota: Se o Lotus Notes ou o Microsoft Outlook j estiver instalado no computador quando voc realizar uma instalao de software-cliente, o software-cliente ir detectar o aplicativo de e-mail. O cliente ento instalar o plug-in correto do Auto-Protect. Os dois plug-ins sero instalados se voc optar por uma instalao completa ao instalar manualmente. Mesmo que o seu sistema de e-mail no esteja entre os formatos de dados suportados, voc pode proteger a sua rede ativando o Auto-Protect para o sistema de arquivos. Se um usurio receber uma mensagem com um anexo infectado em um sistema de e-mail Novell GroupWise, o Auto-Protect poder detectar o vrus quando abrir o anexo. Isso acontece porque a maioria dos programas de e-mail salvam os anexos em um diretrio temporrio quando os usurios abrem os anexos do programa de e-mail. Se voc ativar o Auto-Protect no seu sistema de arquivos, ele detectar o vrus quando ele for gravado no diretrio temporrio. O Auto-Protect tambm detectar o vrus se o usurio tentar salvar o anexo infectado em uma unidade local ou unidade da rede.
Sobre a deteco do Auto-Protect dos processos que continuamente fazem download do mesmo risco segurana
O Auto-Protect poder exibir uma notificao e registrar a deteco se detectar um processo que continuamente faz downloads de riscos segurana para o
408
computador-cliente. (O Auto-Protect deve estar configurado para enviar notificaes.) Se o processo continuar a fazer download do mesmo risco segurana, vrias notificaes sero exibidas no computador do usurio e o Auto-Protect registrar vrios eventos. Para evitar vrias notificaes e eventos registrados, o Auto-Protect pra automaticamente de enviar notificaes sobre o risco segurana aps trs deteces. O Auto-Protect tambm pra de registrar o evento aps trs deteces. Em algumas situaes, o Auto-Protect no pra de enviar notificaes e de registrar eventos em relao ao risco segurana. O Auto-Protect continuar a enviar notificaes e a registrar eventos quando quaisquer destas situaes for verdadeira:
Voc ou os usurios dos computadores-cliente desativarem o bloqueio da instalao de riscos segurana (a configurao padro ativada). A ao para o tipo de risco segurana para o download feito pelo processo Ignorar.
Nota: Para visualizar as excluses criadas pelo cliente em computadores de 32 bits, voc pode examinar os contedos de HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint Protection\AV\Exclusions registry. No edite esse registro diretamente. Em computadores de 64 bits, procure em HKEY_LOCAL_MACHINE\Software\Wow6432Node\Symantec\Symantec Endpoint Protection\AV\Exclusions. O cliente no exclui as verificaes das pastas temporrias do sistema porque assim a segurana do computador pode ficar muito vulnervel. possvel configurar todas as excluses adicionais usando excees centralizadas.
409
Para obter informaes sobre como usar excees centralizadas, consulte Configurao de polticas de excees centralizadas na pgina 594.
Sobre a excluso automtica dos arquivos e das pastas para servidor Microsoft Exchange
Se os servidores Microsoft Exchange estiverem instalados no computador em que voc instalou o cliente do Symantec Endpoint Protection, o software-cliente detectar automaticamente a presena do Exchange. Quando o software-cliente detecta um servidor Microsoft Exchange, ele cria as excluses de arquivos e pastas apropriadas para o Auto-Protect do sistema de arquivos e todas as outras verificaes. Os servidores Microsoft Exchange podem conter servidores em cluster. O software-cliente verifica alteraes no local dos arquivos e pastas apropriados do Microsoft Exchange em intervalos regulares. Se o Microsoft Exchange for instalado em um computador onde o software-cliente j est instalado, as excluses sero criadas quando o cliente verificar alteraes. O cliente exclui tanto os arquivos quanto as pastas; se um nico arquivo for movido de uma pasta excluda, o arquivo permanecer excludo. O software-cliente cria excluses de verificao de arquivos e pastas para as seguintes verses do servidor Microsoft Exchange:
Exchange 5.5 Exchange 6.0 Exchange 2000 Exchange 2003 Exchange 2007 Exchange 2007 SP1.
Para o Exchange 2007, consulte a documentao do usurio para obter informaes sobre compatibilidade com o software antivrus. Em algumas circunstncias, talvez seja preciso criar excluses da verificao para algumas pastas do Exchange 2007 manualmente. Por exemplo, em um ambiente em cluster, talvez seja preciso criar algumas excluses. Para obter mais informaes, consulte "Preventing Symantec Endpoint Protection 11.0 from scanning the Microsoft Exchange 2007 directory structure" (Como evitar que o Symantec Endpoint Protection 11.0 verifique a estrutura de diretrios do Microsoft Exchange 2007) na Base de Conhecimento da Symantec no seguinte URL: http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072619121148
410
Symantec Mail Security 4.0, 4.5, 4.6, 5.0 e 6.0 para Microsoft Exchange Symantec AntiVirus/Filtering 3.0 para Microsoft Exchange Norton AntiVirus 2.x para Microsoft Exchange Banco de dados e registros integrados do Symantec Endpoint Protection Manager
O cliente detecta um vrus na caixa de entrada durante uma verificao sob demanda ou agendada. A ao configurada para o vrus a Quarentena.
A Symantec geralmente no recomenda que arquivos sejam excludos das verificaes. Ao excluir o arquivo da caixa de entrada das verificaes, a caixa de entrada no poder ser colocada em quarentena; porm, se o cliente detectar um vrus quando uma mensagem de e-mail for aberta, poder coloc-la em quarentena ou exclu-la com segurana.
411
Talvez voc deseje criar uma verificao agendada completa para ser executada uma ver por semana e uma verificao ativa para ser executada uma vez por dia. O cliente do Symantec Endpoint Protection gera, por padro, uma verificao ativa para ser executada na inicializao dos computadores-cliente.
412
Verificao completa
Verificao personalizada
413
segurana conhecidos, as verificaes proativas de ameaas detectam vrus e riscos segurana desconhecidos. Nota: como a verificao proativa de ameaas examina processos ativos em computadores-cliente, a verificao pode afetar o desempenho do sistema. O software-cliente executa as verificaes proativas de ameaas por padro. possvel ativar ou desativar essa verificao em uma Poltica antivrus e anti-spyware. Os usurios de computadores-cliente podem ativar ou desativar esse tipo de verificao se voc no bloquear a configurao. Embora voc inclua as configuraes para as verificaes proativas de ameaas em uma Poltica antivrus e anti-spyware, as definies de verificao so configuradas de modo diferente das verificaes antivrus e anti-spyware. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535.
414
Na caixa de dilogo Extenses de arquivos, possvel adicionar extenses para todos os programas comuns e todos os documentos comuns rapidamente. Voc tambm pode adicionar suas prprias extenses. Ao adicionar sua prpria extenso, especifique uma extenso com at quatro caracteres. Na caixa de dilogo Editar pastas, selecione as pastas do Windows em vez de caminhos de pastas absolutos. Os computadores-cliente em sua rede de segurana podem usar caminhos diferentes para essas pastas. possvel selecionar qualquer uma das seguintes pastas:
Ao verificar extenses de arquivos ou pastas selecionadas, possvel melhorar o desempenho da verificao. Por exemplo, se voc copiar uma pasta grande que no est na lista de pastas selecionadas, o processo de cpia ser mais rpido, pois o contedo da pasta ter sido excludo da verificao. Pode-se excluir arquivos da verificao por extenso ou por tipo de diretrio. Voc pode excluir arquivos configurando uma poltica de excees centralizadas que contenha as excluses. Ao especificar excluses em uma poltica, as excluses so aplicadas sempre que uma verificao antivrus e anti-spyware realizada em clientes com essa poltica. Consulte Configurao de polticas de excees centralizadas na pgina 594. Quando voc verificar extenses selecionadas, o software-cliente no ler o cabealho do arquivo para determinar o tipo de arquivo. Quando voc verificar extenses selecionadas, o cliente verificar somente os arquivos com as extenses que voc especificar. Aviso: Como o software-cliente exclui arquivos e pastas de verificaes, ele no protege arquivos e pastas excludos contra vrus e riscos segurana. A Tabela 29-4 descreve as extenses recomendadas para verificao.
415
Tabela 29-4
Extenso de arquivo
386 ACM ACV
CSC DLL DOC DOT DRV EXE HLP HTA HTM HTML HTT INF INI
416
Extenso de arquivo
JPEG JPG JS JSE JTD MDB MP? MSO OBD OBT OCX
Descrio
Arquivo grfico Arquivo grfico JavaScript JavaScript codificado Ichitaro Microsoft Access Microsoft Project Microsoft Office 2000 Microsoft Office binder Microsoft Office binder Controle personalizado vinculado e incorporado a objetos da Microsoft Sobreposio Arquivo de informaes do programa Cdigo-fonte do programa PERL (UNIX) Grficos de bitmaps do Presentation Manager Microsoft PowerPoint Microsoft PowerPoint Microsoft PowerPoint Documento no formato Rich Text Fax, protetor de tela, instantneo ou script do Faxview ou Microsoft Windows Script do Shell (UNIX) Arquivo em segundo plano do Corel Show Arquivo de recorte do Shell Lotus AmiPro Driver de dispositivo
417
Extenso de arquivo
VBE VBS VSD VSS VST VXD WSF WSH XL?
Descrio
VESA BIOS (funes fundamentais) VBScript Microsoft Office Visio Microsoft Office Visio Microsoft Office Visio Driver de dispositivo virtual Arquivo de script do Windows Arquivo de configuraes de host de scripts do Windows Microsoft Excel
418
Configuraes bsicas da poltica antivrus e anti-spyware Sobre as aes para vrus e riscos segurana detectados nas verificaes
Vrus de macro Vrus no-macro Todos os riscos segurana (adware, spyware, programas de brincadeiras, discadores, ferramentas para hackers, programas de acesso remoto, trackware e outros) Categorias individuais de riscos segurana, como spyware Aes personalizadas para determinada instncia de um risco segurana
O cliente do Symantec Endpoint Protection, por padro, tenta primeiro limpar um arquivo que esteja infectado por um vrus. Se o software-cliente no puder limpar o arquivo, ele executar estas aes:
Move o arquivo para a quarentena no computador infectado Nega o acesso ao arquivo Registra o evento
O cliente, por padro, move qualquer arquivo infectado por riscos segurana para a quarentena no computador infectado. O cliente tambm tenta remover ou reparar os efeitos colaterais do risco. A quarentena, por padro, contm um registro de todas as aes executadas pelo cliente. Se necessrio, o computador pode retornar ao estado que existia antes de o cliente tentar a remoo e o reparo. Se no for possvel colocar o risco segurana em quarentena e repar-lo, a segunda ao ser registrar o risco. Para deteces de verificaes proativas de ameaas TruScan, as aes so determinadas em funo de voc usar os padres gerenciados pela Symantec ou de optar por definir as aes. Configure as aes para verificaes proativas de ameaas em uma parte separada da poltica antivrus e anti-spyware. Consulte Especificao de aes e nveis de sensibilidade para deteco de Cavalos de Tria, worms e keyloggers na pgina 546.
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de parmetros de manuseio de registros em uma poltica antivrus e anti-spyware
419
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Manuseio de registros, em Filtro de eventos de registro de antivrus e anti-spyware, selecione os eventos que deseja encaminhar para o servidor de gerenciamento. Em Reteno de registros, selecione a freqncia com que o cliente exclui as linhas de registro. Em Registrar a incluso do evento, selecione a freqncia com que eventos agregados so enviados para o servidor. Se voc tiver concludo a configurao desta poltica, clique em OK.
3 4 5
420
Configuraes bsicas da poltica antivrus e anti-spyware Alterao da senha necessria para verificar unidades de rede mapeadas
Configurar opes de andamento da verificao para verificaes agendadas. Definir opes de verificao para clientes. Alterar a senha necessria para verificar unidades mapeadas. Especificar o modo como a Central de Segurana do Windows interage com o cliente do Symantec Endpoint Security. Exibir um aviso quando as definies estiverem desatualizadas ou ausentes. Especificar um URL para ser exibido em notificaes de erro de antivrus e anti-spyware. Especificar um URL para redirecionar um navegador da Internet se um risco segurana tentar alterar o URL.
Voc pode exibir e personalizar mensagens de aviso em computadores infectados. Por exemplo, se um usurio tiver um programa de spyware instalado no computador, voc poder notific-lo de que violou a poltica corporativa. Voc pode incluir uma mensagem na notificao, informando que o usurio deve desinstalar o aplicativo imediatamente. Nota: Tambm possvel bloquear as configuraes da poltica, para que as usurios no possam alterar as configuraes.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Miscelnea, em Verificar a unidade de rede, marque Solicitar senha antes de verificar uma unidade de rede mapeada. Clique em Alterar senha.
Configuraes bsicas da poltica antivrus e anti-spyware Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection
421
4 5 6
Na caixa de dilogo Configurar senha, digite uma nova senha e confirme digitando a senha novamente. Clique em OK. Se voc tiver concludo a configurao dessa poltica, clique em OK.
Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection
Se voc usa a Central de Segurana do Windows no Windows XP Service Pack 2 ou Windows Vista, poder usar a Poltica antivrus e anti-spyware para definir as seguintes opes em computadores-cliente:
O perodo aps o qual a Central de Segurana do Windows considera os arquivos de definies desatualizados. Se a Central de Segurana do Windows deve exibir alertas de antivrus para os produtos da Symantec no computador host.
Nota: O status do produto da Symantec est sempre disponvel no console de gerenciamento, independentemente de a Central de Segurana do Windows estar ativada ou desativada.
Configurao do cliente do Symantec Endpoint Protection para desativar a Central de Segurana do Windows
Voc pode configurar as circunstncias nas quais o software-cliente desativa a Central de Segurana do Windows. Para configurar o Symantec Endpoint Protection para desativar a Central de Segurana do Windows
1 2
422
Configuraes bsicas da poltica antivrus e anti-spyware Especificao de como a Central de Segurana do Windows interage com o cliente Symantec Endpoint Protection
Em Central de Segurana do Windows, na lista suspensa Desativar a Central de Segurana do Windows, selecione uma das seguintes opes:
Nunca Uma vez Nunca desative a Central de Segurana do Windows. Desative a Central de Segurana do Windows somente uma vez. Se um usurio reativ-la, o software-cliente no a desativar novamente. Sempre desative a Central de Segurana do Windows. Se um usurio reativ-la, o software-cliente a desativar de novo imediatamente. Ative novamente a Central de Segurana do Windows somente se o Symantec Endpoint Protection a desativar.
Sempre
Restaurar
Clique em OK.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Clique na guia Miscelnea. Em Central de Segurana do Windows, no menu suspenso Exibir alertas do antivrus na Central de Segurana do Windows, selecione uma das seguintes opes:
Desativar A Central de Segurana do Windows no exibe esses alertas na rea da notificao do Windows. A Central de Segurana do Windows exibe esses alertas na rea da notificao do Windows. A Central de Segurana do Windows usa a configurao existente para exibir esses alertas.
Ativar
Clique em OK.
Configuraes bsicas da poltica antivrus e anti-spyware Exibio de um aviso quando as definies estiverem desatualizadas ou ausentes
423
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Clique na guia Miscelnea. Em Central de Segurana do Windows, em Exibir mensagem da Central de Segurana do Windows quando as definies estiverem desatualizadas, digite o nmero de dias. Voc tambm pode usar a seta para cima ou para baixo para selecionar o nmero de dias durante os quais as definies de vrus e riscos segurana podem ficar desatualizadas. O valor deve estar na faixa de 1 a 30.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Notificaes, v para Aes e selecione uma ou ambas as opes a seguir:
424
Configuraes bsicas da poltica antivrus e anti-spyware Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware
Exibir mensagem quando o Symantec Endpoint Protection for executado sem definies de vrus
No caso de definies de vrus e de riscos segurana desatualizados, defina o nmero de dias durante os quais as definies de vrus podero permanecer desatualizadas antes da exibio do aviso. No caso de definies de vrus e riscos segurana ausentes, defina o nmero de tentativas de correo que o Symantec Endpoint Protection deve fazer antes da exibio do aviso. Clique em Aviso para cada opo marcada e, em seguida, personalize a mensagem padro. Na caixa de dilogo de aviso, clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
5 6 7
Especificao de um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware
Em alguns casos raros, os usurios podem ver erros exibidos em computadores-cliente. Por exemplo, o computador-cliente pode deparar-se com buffer excedido ou problemas de descompactao durante as verificaes. Voc pode especificar um URL que conduza ao website de suporte da Symantec ou a um URL personalizado. Por exemplo, voc pode ter um website interno que deseje especificar. Nota: O URL tambm exibido no registro de eventos do sistema para o computador-cliente no qual o erro ocorreu. Para especificar um URL para ser exibido nas notificaes de erro do antivrus e anti-spyware
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Notificaes, marque Exibir mensagens de erro com um URL para obter uma soluo. Selecione uma das opes a seguir:
Exibir o URL de um artigo do Symantec Technical Support Knowledge Base Exibir um URL personalizado
Configuraes bsicas da poltica antivrus e anti-spyware Especificao de um URL para uma pgina inicial do navegador
425
4 5 6
Clique em Personalizar a mensagem de erro se desejar personalizar a mensagem. Digite o texto personalizado que deseja incluir e clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Miscelnea. Na guia Miscelnea, em Proteo do navegador da Internet, digite o URL. Se voc tiver concludo a configurao desta poltica, clique em OK.
Configurar verificaes de extenses de arquivos ou pastas selecionadas Configurar excees centralizadas de riscos segurana Configurar aes para deteces de vrus e riscos segurana conhecidos Gerenciar mensagens de notificao em computadores infectados Personalizar e exibir notificaes em computadores infectados Adicionar avisos a mensagens de e-mail infectadas Notificar remetentes de mensagens de e-mail infectadas Notificar usurios de mensagens de e-mail infectadas
Informaes sobre aes e notificaes de verificaes proativas de ameaas esto includas em uma seo separada.
426
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware
Consulte Configurao de notificaes para verificaes proativas de ameaas TruScan na pgina 549.
A quantidade de proteo que sua rede requer. O tempo e os recursos necessrios para oferecer a proteo.
Por exemplo, talvez voc queira verificar somente os arquivos com extenses que provavelmente contenham vrus ou outro risco. Ao verificar apenas certas extenses, voc automaticamente exclui da verificao todos os arquivos que tm outras extenses. Ao excluir arquivos de verificaes, voc diminui a quantidade de recursos do computador necessria para executar a verificao. Aviso: se selecionar extenses que voc deseja verificar, todas as demais extenses no sero protegidas contra vrus e riscos segurana. Clique em Ajuda para obter mais informaes sobre as opes utilizadas no procedimento. Para incluir apenas arquivos com extenses especficas em verificaes do Auto-Protect ou verificaes definidas pelo administrador
1 2 3
Na guia Detalhes da verificao, em Tipos de arquivo, clique em Verificar apenas extenses selecionadas. Clique em Selecionar extenses. Na caixa de dilogo Extenso de arquivos voc tem vrias opes:
Para adicionar suas prprias extenses, digite a extenso e clique em Adicionar. Para remover alguma extenso, selecione a extenso e clique em Remover. Para retornar a lista s configuraes padro, clique em Usar padres.
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware
427
Para adicionar todas as extenses de programas, clique em Adicionar programas comuns. Para adicionar todas as extenses de documentos, clique em Adicionar documentos comuns.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Verificao definida pelo administrador. Na guia Verificaes, proceda de uma das seguintes maneiras:
Clique em Adicionar. Em Verificaes agendadas, selecione uma verificao existente e, em seguida, clique em Editar. Em Verificao sob demanda do administrador, clique em Editar.
Na guia Detalhes da verificao, na lista suspensa Tipo de verificao, selecione Verificao personalizada. As verificaes sob demanda esto predefinidas como Verificao personalizada.
4 5
Em Verificao, clique em Editar pastas. Na caixa de dilogo Editar pastas, clique em Verificar as pastas selecionadas e, em seguida, na lista de pastas, marque todas as pastas que deseja que essa verificao analise. O campo Pastas selecionadas mostra todas as opes.
6 7
Clique em OK at retornar pgina Verificao definida pelo administrador. Se voc concluiu a configurao desta poltica, clique em OK.
428
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware
429
Aviso: Se voc configurar o software-cliente para excluir os arquivos afetados pelo risco segurana, ele no poder restaurar os arquivos. Para fazer backup dos arquivos afetados pelo risco segurana, configure o software-cliente para coloc-los em quarentena. Para configurar aes para deteces de vrus e riscos segurana conhecidos
Na guia Aes, em Deteco, selecione um tipo de vrus ou risco segurana conhecido. Por padro, cada subcategoria de risco segurana configurada automaticamente para usar as aes definidas para toda a categoria de riscos segurana.
Para configurar uma instncia especfica de uma categoria de risco segurana para usar aes diferentes, marque Sobrepor aes configuradas para riscos segurana e defina as aes somente para a categoria em questo. Em Aes para, selecione a primeira e a segunda aes que o software-cliente executa ao detectar essa categoria de vrus ou risco segurana. Voc pode bloquear aes para que usurios no possam alterar a ao em computadores-cliente que usem essa poltica. Para os riscos segurana, use a ao de excluso com cuidado. Em alguns casos, excluir riscos segurana pode prejudicar a funcionalidade dos aplicativos.
4 5
Repita a etapa 3 para cada categoria para a qual voc deseja definir aes (vrus e riscos segurana). Se voc tiver concludo a configurao desta poltica, clique em OK.
430
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware
Nota: O idioma do sistema operacional em que o cliente executado talvez no interprete alguns caracteres nos nomes de vrus. Caso o sistema operacional no possa interpretar os caracteres, estes aparecero como pontos de interrogao nas notificaes. Por exemplo, alguns nomes de vrus unicode podem conter caracteres de byte duplo. Em computadores que executam o cliente em sistemas operacionais em ingls, esses caracteres so exibidos como pontos de interrogao. Para verificar e-mails com o Auto-Protect, voc tambm pode configurar as seguintes opes:
Adicionar avisos a mensagens de e-mail infectadas Notificar remetentes de mensagens de e-mail infectadas Notificar usurios de mensagens de e-mail infectadas.
Consulte Configurao das opes de notificao para o Auto-Protect na pgina 451. As notificaes para resultados de verificao proativa de ameaas podem ser configuradas separadamente. Consulte Configurao de notificaes para verificaes proativas de ameaas TruScan na pgina 549.
Configuraes bsicas da poltica antivrus e anti-spyware Configurao de opes aplicveis a verificaes antivrus e anti-spyware
431
NomedoRiscodeSegurana Nome do vrus ou risco segurana encontrado. AoTomada A ao executada em resposta deteco do vrus ou risco segurana. Essa ao pode ser a primeira ou a segunda ao que foi configurada. Status Estado do arquivo: Infectado, No infectado ou Excludo. Esta varivel de mensagem no usada por padro. Para exibir esta informao, voc deve adicionar manualmente esta varivel mensagem. Nome do arquivo Nome do arquivo infectado pelo vrus ou risco segurana.
CaminhoeNomedeArquivo Caminho completo e nome do arquivo infectado pelo vrus ou risco segurana. Local Computador Unidade em que foi encontrado o vrus ou risco segurana. Nome do computador em que foi encontrado o vrus ou risco segurana. Nome do usurio que estava conectado quando o vrus ou risco segurana ocorreu. Tipo de evento, como Risco encontrado. O tipo de verificao que detectou o vrus ou risco segurana. A data em que o vrus ou risco segurana foi encontrado. A rea afetada do aplicativo (por exemplo, Auto-Protect do sistema de arquivos ou Auto-Protect do Lotus Notes). Descrio completa das aes tomadas em resposta deteco do vrus ou risco segurana.
Usurio
DescriodaAo
Clique em Verificaes definidas pelo administrador. Clique em Auto-Protect do sistema de arquivos. Clique em Auto-Protect para e-mail da Internet.
432
Configuraes bsicas da poltica antivrus e anti-spyware Envio de informaes sobre verificaes Symantec
2 3 4
Se voc selecionou Verificaes definidas pelo administrador, na guia Verificaes, clique em Adicionar ou Editar. Na guia Notificaes, selecione Exibir uma mensagem de notificao no computador infectado e modifique o contedo da mensagem de notificao. Clique em OK.
O caminho do executvel O executvel As informaes internas de estado As informaes sobre o arquivo e os pontos de carga no registro que se referem ameaa A verso de contedo que a verificao proativa de ameaas usou
Nenhuma informao pessoal que possa identificar o computador-cliente enviada. As informaes sobre as taxas de deteco ajudam a Symantec a aperfeioar as atualizaes de definies de vrus. As taxas de deteco mostram os vrus e riscos segurana mais detectados por clientes. O Symantec Security Response pode remover as assinaturas que no so detectadas e oferecer uma lista segmentada de definies de vrus aos clientes que a solicitarem. As listas segmentadas aumentam o desempenho da verificao antivrus e anti-spyware. Quando uma verificao proativa de ameaas detecta algo, o software-cliente verifica se as informaes sobre o processo j foram enviadas. Se as informaes foram enviadas, o cliente no as enviar novamente.
Configuraes bsicas da poltica antivrus e anti-spyware Envio de informaes sobre verificaes Symantec
433
Nota: Quando as verificaes proativas de ameaas detectam itens na lista de aplicativos comerciais, as informaes sobre essas deteces no so encaminhadas ao Symantec Security Response. Quando voc ativa o envio de processos, os itens colocados em quarentena pelas verificaes proativas de ameaas so atualizadas. Quando os itens so atualizados, a janela Quarentena mostra que as amostras foram enviadas ao Symantec Security Response. O software-cliente no notifica os usurios e o console de gerenciamento no d uma indicao de quando as deteces ou outros tipos de aes so enviados. Outros tipos de aes incluem Registrar ou Encerrar. Voc pode enviar amostras da quarentena para a Symantec. Consulte Envio de itens em quarentena Symantec na pgina 438.
A data do arquivo de dados de controle de envio O percentual de computadores que tm permisso para envio
A Symantec publica seu arquivo de dados de controle de envio (SCD, Submission Control Data) e o inclui como parte de um pacote do LiveUpdate. Cada produto Symantec tem seu prprio SCD. O arquivo controla as seguintes configuraes:
Quantos envios um cliente pode fazer por dia Quanto tempo de espera antes que o software-cliente tente enviar novamente Quantas vezes foram feitas novas tentativas de envios que falharam Que endereo IP do servidor Symantec Security Response recebe o envio
Se o SCD fica desatualizado, os clientes interrompem o envio. A Symantec considera o SCD desatualizado quando um computador-cliente no recuperou o contedo do LiveUpdate em sete dias. Se os clientes interrompem a transmisso de envios, o software-cliente no coleta as informaes dos envios e envia-os depois. Quando os clientes reiniciam a transmisso dos envios, enviam apenas as informaes sobre os eventos que ocorrem depois do reincio da transmisso. Os administradores tambm podem configurar o percentual de computadores com permisso para envio. Cada computador-cliente determina se deve ou no enviar as informaes. O computador-cliente seleciona um nmero de 1 a 100 de
434
modo aleatrio. Se o nmero for menor ou igual ao percentual definido na poltica do cliente, o computador envia as informaes. Se o nmero for maior que o percentual configurado, o computador no envia as informaes.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Verificaes proativas de ameaas TruScan, marque ou desmarque Permitir que os computadores-cliente enviem os processos detectados pelas verificaes. Ao selecionar este parmetro, voc pode alterar o percentual de computadores-cliente que tem permisso para enviar informaes sobre processos. Se voc ativou os envios, use a seta para cima ou para baixo para selecionar o percentual ou digite o valor desejado na caixa de texto. Se voc concluiu a configurao desta poltica, clique em OK.
4 5
Para especificar se as informaes sobre as taxas de deteco do Auto-Protect e da verificao manual so ou no enviadas
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Taxas de deteco, marque ou desmarque Permitir que os computadores-cliente enviem as taxas de deteco de ameaas. Ao selecionar este parmetro, voc pode alterar o percentual de computadores-cliente que tem permisso para enviar taxas de deteco.
435
%PROGRAM_FILES%
%PROGRAM_FILES_COMMON%
%COMMON_PROGRAMS%
%COMMON_STARTUP%
%COMMON_DESKTOPDIRECTORY%
%COMMON_DOCUMENT%
%SYSTEM%
%WINDOWS%
436
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Quarentena. Na guia Miscelnea, em Opes locais de quarentena, selecione Especificar diretrio de quarentena. Na caixa de texto, digite o nome de um diretrio local nos computadores-cliente. Voc pode expandir o caminho utilizando o sinal de porcentagem. Por exemplo, voc pode digitar %COMMON_APPDATA%, mas os caminhos relativos no so permitidos. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3 4
Na pgina Poltica antivrus e anti-spyware, clique em Quarentena. Na guia Limpeza, em Arquivos reparados, marque ou desmarque Ativar a excluso automtica dos arquivos reparados. Na caixa Excluir aps, digite um valor ou clique em uma seta para selecionar o intervalo de tempo em dias. Marque a caixa de seleo Excluir os arquivos mais antigos para limitar o tamanho da pasta e, em seguida, digite o tamanho mximo do diretrio, em megabytes. A configurao padro 50 MB.
437
5 6 7
Em Arquivos de backup, marque ou desmarque Ativar excluso automtica de arquivos de backup. Na caixa Excluir aps, digite ou clique em uma seta para selecionar o intervalo de tempo em dias. Marque a caixa de seleo Excluir os arquivos mais antigos para limitar o tamanho da pasta e, em seguida, digite o tamanho mximo do diretrio, em megabytes. O padro 50 MB. Em Arquivos em quarentena, marque ou desmarque Ativar a excluso automtica dos arquivos em quarentena que no puderam ser reparados. Na caixa Excluir aps, digite um valor ou clique em uma seta para selecionar o intervalo de tempo em dias. tamanho da pasta e, em seguida, digite o tamanho mximo do diretrio, em megabytes. O padro 50 MB.
8 9
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Itens em quarentena, selecione Permitir que os computadores-cliente enviem os itens em quarentena automaticamente para um servidor de quarentena. Digite o nome do servidor de quarentena.
438
4 5
Digite o nmero da porta a ser usada e selecione o nmero de segundos para repetir conexo. Se voc tiver concludo a definio das configuraes desta poltica, clique em OK.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Envios. Em Itens em quarentena, selecione Permitir que os computadores-cliente enviem os itens em quarentena manualmente para o Symantec Security Response. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Quarentena. Na guia Geral, em Quando novas definies de vrus so recebidas, selecione uma das seguintes aes:
439
Reparar e restaurar arquivos em quarentena no modo silencioso automaticamente Reparar arquivos em quarentena no modo silencioso sem restaur-los Solicitar uma ao do usurio Nenhuma ao
440
Captulo
30
Configurao do Auto-Protect
Este captulo contm os tpicos a seguir:
Sobre a configurao do Auto-Protect Sobre tipos de Auto-Protect Ativao do Auto-Protect do sistema de arquivos Configurao do Auto-Protect do sistema de arquivos Configurao do Auto-Protect para e-mail da Internet Configurao do Auto-Protect do Microsoft Outlook Configurao do Auto-Protect do Lotus Notes Configurao das opes de notificao para o Auto-Protect
442
Auto-Protect do sistema de arquivos Auto-Protect para e-mail da Internet Microsoft Outlook Auto-Protect Lotus Notes Auto-Protect
Por padro, so ativados todos os tipos de Auto-Protect. Se computadores-cliente executarem outros produtos de segurana de e-mail, como o Symantec Mail Security, possvel que voc no precise ativar o Auto-Protect para e-mail. Consulte Sobre as verificaes do Auto-Protect na pgina 406.
443
No console, clique em Clientes e na seqncia, sob Exibir clientes, selecione o grupo que inclui os computadores para os quais voc deseja ativar o Auto-Protect. No painel direito, selecione a guia Clientes: Execute uma das aes a seguir:
2 3
No painel esquerdo, em Exibir clientes, clique com o boto direito do mouse no grupo para o qual voc deseja ativar o Auto-Protect. No painel direito, na guia Clientes selecione os computadores e usurios para os quais voc deseja ativar o Auto-Protect e depois clique com o boto direito do mouse na seleo.
Clique em Executar comando no grupo > Ativar o Auto-Protect Clique em Executar comando em clientes > Ativar o Auto-Protect
Na caixa de mensagem exibida, clique em OK. Se quiser ativar ou desativar o Auto-Protect para e-mail, voc precisa incluir a configurao na poltica antivrus e anti-spyware.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect do sistema de arquivos. Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect do sistema de arquivos.
444
Em Opes adicionais, marque ou desmarque Verificar riscos segurana e Bloquear a instalao de riscos segurana. Consulte Sobre verificao e bloqueio de risco segurana no Auto-Protect na pgina 445.
5 6 7
Em Configuraes da rede, marque ou desmarque Rede para ativar ou desativar as verificaes do Auto-Protect nos arquivos de rede. Se voc tiver marcado Rede, clique em Configuraes da rede. Na caixa de dilogo Configuraes de rede, proceda de uma das seguintes maneiras:
Ative ou desative o Auto-Protect para confiar em arquivos nos computadores remotos que executam o Auto-Protect. Configure as opes de cache da rede para as verificaes do Auto-Protect.
8 9
Clique em OK. Sob Configuraes flexvel, marque ou desmarque Verificar vrus quando as unidades de disquete forem acessadas. acessadas, defina a ao que voc deseja tomar quando um vrus for encontrado, para limpar no registro de inicializao ou para fazer login e sair sozinho.
445
Verifica riscos segurana, como adware e spyware Coloca em quarentena os arquivos infectados Remove ou repara os efeitos colaterais dos riscos segurana
Nos casos em que o bloqueio da instalao de um risco segurana no afetar a estabilidade de um computador, o Auto-Protect tambm bloquear a instalao por padro. Se a Symantec determinar que o bloqueio de um risco segurana pode comprometer a estabilidade do computador, o Auto-Protect permitir que o risco seja instalado. O Auto-Protect tambm executar imediatamente a ao configurada para o risco. Ocasionalmente, no entanto, recomendvel desativar temporariamente a verificao de riscos segurana no Auto-Protect e, em seguida, ativ-la. Talvez seja preciso desativar o bloqueio dos riscos segurana para controlar o tempo que o Auto-Protect leva para reagir a determinados riscos segurana. Nota: No possvel desafiar a verificao de riscos segurana em outros tipos de verificao. Entretanto, voc pode configurar o Symantec Endpoint Protection para que ignore o risco segurana e registre a deteco. Voc pode tambm excluir riscos especficos globalmente de todos os tipos de verificao, adicionando-os lista de excees centralizadas. Consulte Sobre as polticas de excees centralizadas na pgina 591.
446
arquivos com comportamento malicioso, enquanto a verificao proativa de ameaas inspeciona processos em execuo com comportamento malicioso. Consulte Sobre as verificaes proativas de ameaas TruScan na pgina 535. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar opes de verificao e monitoramento avanados
1 2 3 4
Na pgina da Poltica antivrus e anti-spyware, clique em Auto-Protect do sistema de arquivos. Na guia Detalhes da verificao, em Verificao, clique em Verificao e monitoramento avanados. Em Quando verificar arquivos, especifique as atividades que acionam as verificaes. Em Configuraes de deteco do Bloodhound (TM), marque ou desmarque Ativar deteco de vrus do Bloodhound (TM). Voc tambm pode alterar o nvel de proteo.
5 6
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
Verificar e registrar o nome do computador NetBIOS do computador e seu endereo IP. Verificar e registrar quem fez logon no computador no horrio da entrega. Exibir as informaes na caixa de dilogo de propriedades de Risco.
Por padro, o Rtvscan pesquisa as sesses da rede a cada segundo e, em seguida, armazena em cache os dados coletados como uma lista de origem secundria de computadores remotos. Essas informaes maximizam a freqncia na qual o Rastreador de riscos pode identificar com xito o computador remoto infectado.
447
Por exemplo, um risco pode fechar o compartilhamento de rede antes de o Rtvscan registrar a sesso da rede. Nesse caso, o Rastreador de riscos utiliza a lista de origem secundria para identificar o computador remoto. Voc pode configurar essas informaes na caixa de dilogo Opes avanadas do Auto-Protect. As informaes do Rastreador de riscos so exibidas na caixa de dilogo de propriedades do risco e ficam disponveis somente para as entradas de risco causadas por arquivos infectados. Quando determina que a infeco originou-se de uma atividade no host local, o Rastreador de riscos registra que a origem foi o host local. O Rastreador de riscos relaciona uma fonte quando desconhecida quando as seguintes condies so verdadeiras:
No consegue identificar o computador remoto. O usurio autenticado de um compartilhamento de arquivos faz referncia a vrios computadores. Essa condio pode ocorrer quando o ID do usurio est associado a diversas sesses de rede. Por exemplo, vrios computadores podem estar registrados em um servidor de compartilhamento de arquivos com o mesmo ID de usurio de servidor.
Voc pode registrar a lista completa de vrios computadores remotos que atualmente infectaram o computador local. Defina o valor de string HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint Protection\ AV\ProductControl\Debug como "THREATTRACER X" no computador-cliente local. O valor THREATTRACER ativa a sada de depurao e o X garante que somente a sada de depurao relacionada ao Rastreador de riscos ser exibida. Tambm possvel adicionar um L para que o registro seja feito no arquivo de registro <Pasta_de_programa_do_SAV>\vpdebug.log. Para que a janela de depurao no seja exibida no computador, adicione XW. Se voc deseja usar este recurso, use o arquivo de vrus de teste Eicar.com, disponvel em: www.eicar.org O Rastreador de riscos tambm inclui uma opo para bloquear os endereos IP dos computadores de origem. Para que essa opo esteja vigente, necessrio definir a opo correspondente na poltica de firewall para ativar esse tipo de bloqueio automtico.
448
ativado, o software-cliente verifica o contedo do texto do e-mail e os anexos includos. Voc pode ativar o Auto-Protect para aceitar o controle de e-mails criptografados em conexes POP3 e SMTP. O Auto-Protect detecta as conexes seguras e no verifica as mensagens criptografadas. Mesmo que o Auto-Protect para e-mail da Internet no verifique as mensagens criptografadas, ele continua a proteger os computadores de vrus e riscos segurana nos anexos. O Auto-Protect do sistema de arquivos verifica os anexos de e-mail quando voc os salva no disco rgido. Nota: O Auto-Protect para e-mail da Internet no aceito em computadores de 64 bits. O Auto-Protect para e-mail da Internet no aceita a verificao de e-mails POP3 nos sistemas operacionais de servidores. O cliente do Symantec Endpoint Protection tambm oferece verificao heurstica de e-mails enviados. A verificao heurstica usa a deteco de vrus Bloodhound para identificar riscos que possam estar contidos nas mensagens enviadas. Quando o cliente verifica as mensagens de e-mail enviadas, a verificao ajuda a evitar a disseminao dos riscos. Esses riscos contm worms que podem usar clientes de e-mail para se replicar e distribuir a si mesmos pela rede. A verificao de e-mail no oferece suporte para os seguintes clientes de e-mail:
Clientes IMAP Clientes AOL E-mail com base em HTTP, como o Hotmail e o Yahoo! Mail
Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar o Auto-Protect para e-mail da Internet
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect para e-mail da Internet. Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect para e-mail da Internet. Em Verificao, em Tipos de arquivos, selecione uma destas opes:
449
4 5 6
Marque ou desmarque Verificarosarquivosdentrodearquivoscompactados. Clique em OK. Na guia Aes, selecione qualquer uma das seguintes opes. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.
7 8
Clique em OK. Na guia Notificaes, em Notificaes de e-mail, marque ou desmarque qualquer uma das seguintes opes:
Inserir um aviso na mensagem de e-mail Enviar e-mail ao remetente Enviar e-mail a outros
10 Na guia Avanado, em Conexes criptografadas, ative ou desative as conexes 11 Em Heurstica de mass mailing worms, marque ou desmarque Heurstica de
worms enviados.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect do Microsoft Outlook . Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect do Microsoft Outlook . Em Verificao, em Tipos de arquivos, selecione uma destas opes:
450
4 5
Marque ou desmarque Verificarosarquivosdentrodearquivoscompactados. Na guia Aes, selecione qualquer uma das seguintes opes. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.
Inserir um aviso na mensagem de e-mail Enviar e-mail ao remetente Enviar e-mail a outros
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect do Lotus Notes. Na guia Detalhes da verificao, marque ou desmarque Ativar o Auto-Protect para Lotus Notes. Em Verificao, em Tipos de arquivos, selecione uma destas opes:
4 5
Marque ou desmarque Verificarosarquivosdentrodearquivoscompactados. Na guia Aes, selecione qualquer uma das seguintes opes. Consulte Configurao de aes para deteces de vrus e riscos segurana conhecidos na pgina 428.
451
Inserir um aviso na mensagem de e-mail Enviar e-mail ao remetente Enviar e-mail a outros
Adicionar um aviso s mensagens de e-mail sobre computadores infectados. Notificar remetentes de mensagens de e-mail infectadas. Notificar outros de mensagens de e-mail infectadas.
Voc pode personalizar as mensagens de e-mail que enviar para notificar usurios. Nota: Tenha cuidado ao configurar as opes para notificar os remetentes e outros sobre mensagens de e-mail infectadas. O endereo da mensagem de e-mail infectada pode ser falsificado. Se voc enviar notificaes, poder gerar spams e causar o aumento do trfego na rede. Os campos de variveis que voc personaliza para mensagens de notificao e para mensagens de e-mail so levemente diferentes. Voc pode personalizar as informaes no contedo da mensagem e as informaes no campo de infeco.
452
A Tabela 30-1 descreve os campos do contedo da mensagem de e-mail. Tabela 30-1 Campo
Usurio
DataEncontrado
RemetentedeEmail
ListadeDestinatriosdeEmail
A Tabela 30-2 descreve os campos de informaes sobre a infeco. Tabela 30-2 Campo
NomedoRiscodeSegurana AoTomada
Status
Nomedearquivo CaminhoeNomedeArquivo
Nome do arquivo infectado pelo vrus ou risco segurana. O caminho e o nome completos do arquivo infectado pelo vrus ou risco segurana. O nome do computador em que foi encontrado o vrus ou risco segurana. O nome do usurio que estava conectado quando o vrus ou o risco segurana ocorreu. Data em que o vrus ou risco segurana foi encontrado. O nome do anexo que contm o vrus ou risco segurana.
Computador
Usurio
DataEncontrado NomedoAnexoOriginal
453
Campo
NomedoArmazenamento
Descrio
A rea afetada do aplicativo. Por exemplo, o nome de armazenamento pode ser Auto-Protect do sistema de arquivos ou Auto-Protect do Lotus Notes.
1 2 3
Na pgina da Poltica antivrus e anti-spyware, clique em Auto-Protect do sistema de arquivos. Na guia Notificaes, marque ou desmarque Exibir a caixa de dilogo de resultados do Auto-Protect no computador infectado. Se voc tiver concludo a definio das configuraes da poltica, clique em OK.
454
Voc pode personalizar o assunto e o corpo da mensagem. Essa mensagem de e-mail contm um campo chamado RemetentedeEmail. Voc pode personalizar a mensagem padro. A mensagem seria semelhante a esta:
O Symantec Endpoint Protection encontrou um risco segurana em um anexo de John.Smith@mycompany.com.
Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para adicionar avisos a mensagens de e-mail infectadas
Clique em Auto-Protect para e-mail da Internet. Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.
2 3
Na guia Notificaes, em Notificaes de e-mail, selecione Inserir um aviso na mensagem de e-mail. Clique em Aviso e realize uma das seguintes aes:
455
Risco segurana encontrado na mensagem "[AssuntodeEmail]" O contedo da mensagem informa ao remetente do anexo infectado: O Symantec Endpoint Protection encontrou um risco segurana em um anexo que voc [RemetentedeEmail] enviou para [ListadeDestinatriosdeEmail]. Para cada arquivo infectado, as seguintes informaes tambm so adicionadas mensagem de e-mail:
A mensagem tambm pode ser personalizada. Para notificar os remetentes de mensagens de e-mail infectadas
Clique em Auto-Protect para e-mail da Internet. Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.
2 3 4
Na guia Notificaes, em Notificaes de e-mail, selecione Enviar e-mail ao remetente. Clique em Remetente. Na caixa de dilogo Enviar e-mail para remetente, na guia Mensagem, em Texto da mensagem, realize uma das seguintes aes:
Clique em OK para aceitar a mensagem padro. Digite uma linha de assunto, o contedo da mensagem e as informaes sobre a infeco que sero exibidos em cada mensagem e, em seguida, clique em OK. Clique em Ajuda para obter informaes sobre as variveis que pode utilizar na mensagem.
Somente para o Auto-Protect para e-mail da Internet, na guia Servidor de e-mails, digite as seguintes informaes:
O nome e a porta do servidor de correio O nome do usurio e a senha O caminho revertido para o e-mail
456
A mensagem tambm pode ser personalizada. Para notificar outros de mensagens de e-mail infectadas
Clique em Auto-Protect para e-mail da Internet. Clique em Auto-Protect do Microsoft Outlook. Clique em Auto-Protect do Lotus Notes.
2 3 4
Na guia Notificaes, em Notificaes por e-mail, selecione Enviar e-mail para outros. Clique em Outros. Na caixa de dilogo Enviar e-mail para outros, na guia Outros, informe um ou mais endereos de e-mail para os quais a notificao dever ser enviada.
457
Clique na guia Mensagem e digite uma linha de assunto, um contedo de mensagem e informaes sobre a infeco que sero exibidos em cada mensagem. Clique em Ajuda para obter informaes sobre as variveis que pode utilizar na mensagem.
Somente para o Auto-Protect para e-mail da Internet, na guia Servidor de e-mails, digite as seguintes informaes:
O nome e a porta do servidor de correio O nome do usurio e a senha O caminho revertido para o e-mail
7 8
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
Exibir ou no uma janela de progresso no computador-cliente quando uma mensagem de e-mail enviada. Exibir ou no um cone na rea de notificao para indicar o status de transmisso do e-mail.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Auto-Protect para e-mail da Internet. Na guia Notificaes, em Notificaes de progresso, realize as seguintes aes:
Marque ou desmarque Exibir um indicador de progresso quando o e-mail estiver sendo enviado. Marque ou desmarque Exibir um cone na rea de notificao.
458
Captulo
31
Sobre o uso de verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware Configurao das opes de verificao sob demanda Execuo de verificaes sob demanda Configurao de opes de andamento da verificao para verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador
460
Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware
Elas tambm podem proteger a memria, pontos de carga e outros locais importantes nos computadores-cliente. Nota: No caso de clientes gerenciados, o Symantec Endpoint Protection oferece uma verificao agendada padro que verifica todos os arquivos, as pastas e os locais em computadores-cliente. Algumas opes para verificaes definidas pelo administrador so similares s opes para as verificaes do Auto-Protect. As opes similares incluem as aes de deteco e as notificaes especificadas por voc. Consulte Configurao de opes aplicveis a verificaes antivrus e anti-spyware na pgina 425.
1 2 3 4 5 6
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificaes agendadas, clique em Adicionar. Na caixa de dilogo Adicionar verificao agendada, clique em Criar uma nova verificao agendada. Clique em OK. Na caixa de dilogo Adicionar verificao agendada, na guia Detalhes da verificao, digite um nome e uma descrio para essa verificao agendada. Selecione o tipo de verificao (Ativa, Completa ou Personalizada).
Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware
461
7 8
Se voc selecionou Personalizada, em Verificao, voc pode especificar os diretrios que deseja verificar. Em Tipos de arquivo, clique em Verificar todos os arquivos ou Verificar apenas extenses selecionadas. Consulte Configurao de verificaes de extenses de arquivos selecionadas na pgina 426.
Em Aperfeioar a verificao verificando, marque ou desmarque Memria, Locais comuns de infeco ou Locais de vrus e riscos segurana conhecidos.
10 Clique em Opes avanadas de verificao. 11 Defina qualquer uma das opes para arquivos compactados, migrao de
armazenamento ou otimizao do desempenho.
16 Se voc quer salvar essa verificao como um modelo, selecione Salvar uma
cpia como um modelo de verificao agendada.
17 Clique em OK.
Para adicionar uma verificao agendada de um modelo
1 2 3 4 5
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificaes agendadas, clique em Adicionar. Na caixa de dilogo Adicionar verificao agendada, selecione Criar uma verificao agendada a partir de um modelo de verificao agendada. Selecione o modelo de verificao que deseja usar para esta poltica. Clique em OK.
462
Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware
Freqncia da verificao
Verificaes dirias Verificaes semanais Verificaes mensais
Caso no queira usar a configurao padro, voc pode especificar outro intervalo de tempo para a execuo de uma verificao agendada. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento. Voc pode definir as opes para as verificaes agendadas perdidas ao criar uma verificao agendada ou ao editar uma verificao agendada existente. Para definir opes para as verificaes agendadas perdidas
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificaes agendadas, execute uma das seguintes opes:
Clique em Adicionar e, em seguida, na caixa de dilogo Adicionar verificao agendada e certifique-se de selecionar a opo Criar uma nova verificao agendada. Clique em OK. Selecione uma verificao na lista e clique em Editar.
Uso das verificaes definidas pelo administrador Adio de verificaes agendadas a uma poltica antivrus e anti-spyware
463
Na guia Agendamento, em Verificaes agendadas perdidas, selecione Especifique o tempo de espera para a repetio. Digite o nmero ou use as setas para especificar o intervalo de tempo para o cliente repetir a verificao agendada.
Clique em OK.
1 2 3 4
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, selecione a verificao que deseja editar e clique em Editar. Na caixa de dilogo Editar uma verificao agendada, faa as alteraes que voc desejar. Clique em OK.
1 2 3 4
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, selecione a verificao que deseja excluir. Clique em Excluir. Na mensagem que aparecer, clique em Sim.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, selecione a verificao que deseja desativar nesta poltica. Clique em Editar.
464
Uso das verificaes definidas pelo administrador Configurao das opes de verificao sob demanda
4 5
Na caixa de dilogo Editar uma verificao agendada, na guia Agendamento, clique em Ativar verificao. Clique em OK.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Verificaes, em Verificao definida pelo administrador, clique em Editar. Na caixa de dilogo Editar verificao sob demanda do administrador, na guia Detalhes da verificao, em Verificao, clique em Editar pastas. A verificao inclui todas as pastas por padro.
Uso das verificaes definidas pelo administrador Execuo de verificaes sob demanda
465
Na caixa de dilogo Editar verificao sob demanda do administrador, em Tipos de arquivo, clique em Verificar todos os arquivos ou Verificar apenas extenses selecionadas. Consulte Sobre a verificao de extenses selecionadas ou pastas na pgina 413.
Em Aperfeioar a verificao por anlise, marque ou desmarque Memria, Locais comuns de infeco ou Locais de vrus e riscos segurana conhecidos. Clique em Opes avanadas de verificao. Defina qualquer uma das opes para arquivos compactados, migrao de armazenamento ou otimizao do desempenho. Clique em OK para salvar as opes avanadas para esta verificao.
7 8 9
12 Clique em OK.
466
Uso das verificaes definidas pelo administrador Execuo de verificaes sob demanda
Consulte Configurao das opes de verificao sob demanda na pgina 464. Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Nota: Se voc emitir um comando de reinicializao no computador-cliente que executa a verificao sob demanda, a verificao ser interrompida e o computador-cliente ser reinicializado. A verificao no reinicializa. Para executar uma verificao sob demanda em um grupo
1 2 3 4 5 6 7
No console, clique em Clientes. Em Exibir clientes, clique com o boto direito do mouse no grupo que inclui os computadores que voc quer verificar. Clique em Executar comando no grupo > Verificar. Na caixa de dilogo Selecionar tipo de verificao, selecione Verificao ativa, Verificao completa ou Verificao personalizada. Clique em OK. Na mensagem que aparecer, clique em Sim. Na caixa de mensagem exibida, clique em OK.
1 2 3 4 5 6 7
No console, clique em Clientes. No painel direito, em Clientes, selecione os computadores e os usurios aos quais voc quer executar uma verificao. clique com o boto direito do mouse na seleo e, ento, clique em Executar comando em clientes > Verificar. Na mensagem exibida, clique em Sim. Na caixa de dilogo Selecionar tipo de verificao, selecione Verificao ativa, Verificao completa ou Verificao personalizada. Clique em OK. Na caixa de mensagem exibida, clique em OK.
Uso das verificaes definidas pelo administrador Configurao de opes de andamento da verificao para verificaes definidas pelo administrador
467
Verificao adiada
Verificao interrompida
As verificaes pausadas so reiniciadas automaticamente aps um perodo predeterminado. Clique em Ajuda para obter mais informaes sobre as opes usadas nesse procedimento.
468
Uso das verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Avanado, em Opes de andamento da verificao, selecione Mostrar andamento da verificao ou Mostrar andamento da verificao se houver um risco detectado. Para fechar automaticamente o indicador de andamento quando a verificao for concluda, selecione Fechar a janela de andamento da verificao aps a concluso. Selecione Permitir que o usurio interrompa a verificao. Clique em Opes de pausa. Na caixa de dilogo Opes de pausa de verificao, proceda de uma das seguintes maneiras:
4 5 6
Para limitar o tempo para a pausa de uma verificao, marque Limitar o tempo de pausa da verificao e digite um nmero de minutos. A faixa de 3 a 180. Para limitar o nmero de vezes que o usurio pode atrasar (ou adiar) uma verificao, na caixa Nmero mximo de suspenses, digite um nmero entre 1 e 8. Por padro, um usurio pode atrasar a verificao por uma hora. Para alterar esse limite para 3 horas, marque Permitir que os usurios suspendam a verificao por 3 horas.
Clique em OK.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes definidas pelo administrador. Na guia Avanado, em Verificaes agendadas, marque ou desmarque as seguintes opes:
Uso das verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador
469
Adiar verificaes agendadas ao executar com baterias Permitir a execuo de verificaes agendadas definidas pelo usurio quando o autor da verificao no estiver conectado
Executar verificaes na inicializao quando os usurios efetuarem login Permitir que os usurios modifiquem verificaes iniciais Executar uma Verificao ativa quando forem recebidas novas definies
Clique em OK.
470
Uso das verificaes definidas pelo administrador Configurao de opes avanadas para verificaes definidas pelo administrador
Seo
Configuraes bsicas da proteo contra ameaas rede Configurao da preveno de intruses Personalizao da proteo contra ameaas rede
472
Captulo
32
Sobre proteo contra ameaas rede e ataques rede Sobre o firewall Sobre o trabalho com polticas de firewall Sobre as regras de firewall Adio de regras em branco Adio de regras com o Assistente de Adio de regra de firewall Adio de regras herdadas de um grupo pai Importao e exportao de regras Edio e excluso de regras Como copiar e colar regras Alterao da ordem das regras Ativao e desativao de regras Ativao da filtragem inteligente de trfego Ativao das configuraes de trfego e dissimulao Configurao da autenticao ponto-a-ponto
474
Configuraes bsicas da proteo contra ameaas rede Sobre proteo contra ameaas rede e ataques rede
Como o Symantec Endpoint Protection protege os computadores contra ataques pela rede
O cliente do Symantec Endpoint Protection inclui as seguintes ferramentas que protegem os computadores de sua empresa de tentativas de intruso:
Firewall Monitora todas as comunicaes pela Internet e cria uma proteo que bloqueia ou limita as tentativas de exibir informaes no computador.
475
Preveno de intruses
Analisa toda as informaes recebidas e enviadas quanto aos padres de dados tpicos de um ataque. Consulte Sobre o sistema de preveno de intruses na pgina 499.
Sobre o firewall
O firewall do Symantec Endpoint Protection um software que estabelece uma barreira entre o computador e a Internet. O firewall impede que usurios no autorizados acessem os computadores e redes que se conectam Internet. Ele detecta possveis ataques de hackers, protege informaes pessoais e elimina fontes indesejadas do trfego da rede.
Internet
Todas as informaes que entram ou saem da rede privada devem passar pelo firewall, que examina os pacotes de informaes. O firewall bloqueia os pacotes que no atendam aos critrios de segurana especificados. O firewall examina os pacotes de informaes utilizando uma poltica de firewall. As polticas de firewall consistem em uma ou mais regras que funcionam juntas para dar pemisso ou bloquear usurios no acesso rede. Somente trfegos autorizados podem passar. A poltica de firewall define o trfego autorizado. O firewall funciona em segundo plano. Determine o nvel de interao com o cliente que deseja atribuir aos usurios, permitindo ou bloqueando sua capacidade de configurar regras e configuraes de firewall. Os usurios podem interagir com
476
Configuraes bsicas da proteo contra ameaas rede Sobre o trabalho com polticas de firewall
o cliente somente se ele notific-los sobre novas conexes de rede e possveis problemas ou podem ter acesso total interface do usurio. Consulte Sobre as regras de firewall na pgina 477.
477
Detecta e bloqueia o trfego proveniente de certos drivers, protocolos e de outras origens. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496.
Configuraes da Bloqueia a conexo de um computador remoto a um autenticao ponto-a-ponto computador-cliente at que este o autentique. Consulte Configurao da autenticao ponto-a-ponto na pgina 496.
Voc pode definir um local para controle de cliente ou controle misto para que o usurio possa personalizar a poltica de firewall. Consulte Configurao da proteo contra ameaas rede para controle misto na pgina 515. Voc cria e edita as polticas de firewall de modo semelhante ao usado para criar e modificar outros tipos de polticas. Voc pode atribuir, retirar, substituir, copiar, exportar, importar ou excluir uma poltica de firewall. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc poder criar uma poltica no compartilhada e especfica para um local se tiver requisitos especficos para um local em particular. Voc deve estar familiarizado com os princpios da configurao da poltica para trabalhar com polticas. Consulte Sobre o trabalho com polticas na pgina 362.
478
Triggers
Aplicativos, hosts, protocolos e adaptadores de rede Quando o firewall avalia a regra, todos os triggers devem ser verdadeiros para que ocorra uma correspondncia positiva. Se algum trigger no for verdadeiro em relao ao pacote atual, o firewall no poder aplicar a regra. Voc pode combinar as definies do trigger para formar regras mais complexas, como para identificar determinado protocolo com relao a um endereo de destino especfico.
Condies
Agendamento e estado da proteo de tela Os parmetros condicionais no descrevem um aspecto de uma conexo de rede. Em vez disso, os parmetros condicionais determinam o estado ativo de uma regra. Voc pode definir um agendamento ou identificar um estado da proteo de tela que determine quando uma regra considerada ativa ou inativa. Os parmetros condicionais so opcionais e caso no sejam configurados, no sero significativos. O firewall no avalia regras inativas.
Aes
Permitir ou bloquear, registrar ou no registrar Os parmetros de ao especificam que aes o firewall realizar quando uma regra for correspondida com xito. Se a regra for correspondida e selecionada em resposta a um pacote recebido, o firewall realizar todas as aes. O firewall permite ou bloqueia o pacote e realiza ou no seu registro. A regra especifica o acesso rede se o firewall permitir o trfego. A regra especifica que o trfego no tem acesso rede se o firewall bloquear o trfego.
Uma regra que combine todos os critrios pode permitir trfego ao endereo IP 192.58.74.0 na porta remota 80, das 9 h s 17 h diariamente.
479
No devem ser usadas regras de aplicativos para controlar o trfego no nvel da rede. Por exemplo, uma regra que bloqueia ou limita o uso do Internet Explorer no teria qualquer efeito se o usurio usasse um outro navegador da Web. O trfego gerado por outro navegador da Web seria comparado a quaisquer outras regras, com exceo da regra do Internet Explorer. Regras baseadas em aplicativos so mais eficientes quando as regras so configuradas para bloquear os aplicativos que enviam e recebem trfego. Nota: Se o Trend Micro PC-cillin IS 2007 e o cliente do Symantec Endpoint Protection forem instalados no mesmo computador, as regras de firewall de um navegador da Web especfico no funcionaro. O Trend Micro PC-cillin fornece trfego da Web ao seu prprio software de proxy. No Trend Micro PC-cillin, voc deve desativar os controles de acesso ao website e a opo de preveno contra ameaas a dados.
A Figura 32-1 ilustra a relao entre a origem e o destino com relao direo de trfego.
480
Figura 32-1
Origem
` Cliente SEP HTTP
Destino
Symantec.com
Origem
` Cliente SEP RDP
Destino
` Outro cliente
A Figura 32-2 ilustra a relao entre o host local e o host remoto com relao direo de trfego. Figura 32-2 Hosts locais e remotos
Local
` Cliente SEP HTTP
Remota
Symantec.com
Local
` Cliente SEP RDP
Remota
` Outro cliente
Voc pode definir vrios hosts de origem e vrios hosts de destino. Os hosts que voc definir em qualquer lado da conexo sero avaliados com o uso de uma expresso OR. A relao entre hosts selecionados ser avaliada com o uso de uma expresso AND.
481
Por exemplo, considere uma regra que define um nico host local e vrios hosts remotos. Enquanto o firewall examina os pacotes, o host local deve corresponder ao endereo IP de relevncia. Entretanto, os lados do endereo que se opem devem corresponder a qualquer host remoto. Por exemplo, voc pode definir uma regra que permita comunicao HTTP entre o host local e symantec.com, yahoo.com ou google.com. Essa nica regra equivale a trs regras. Consulte Adio de hosts e grupos de hosts a uma regra na pgina 518.
Quando so definidos triggers de servio baseados em TCP ou em UDP, voc identifica portas nos dois lados da conexo de rede descrita. As portas normalmente so atribudas como origem ou destino de uma conexo de rede. Voc pode definir a relao de servio de rede de uma das seguintes maneiras:
Origem e destino A porta de origem e a porta de destino dependem da direo do trfego. Em um caso, o computador-cliente local pode ter a porta de origem, enquanto em outro caso, o computador remoto pode ter a porta de origem. O computador host local sempre possui a porta local e o computador remoto sempre possui a porta remota. Esta expresso da relao de portas independente da direo do trfego.
Local e remoto
482
Voc pode definir vrios protocolos. Por exemplo, uma regra pode incluir os protocolos ICMP, IP e TCP. A regra descreve vrios tipos de conexes que podem ocorrer entre os computadores-cliente identificados ou so usados por um aplicativo.
Ethernet Conexo sem fio Dial-up Qualquer VPN Adaptadores virtuais especficos do fornecedor
Quando definir um tipo particular de adaptador, saiba como esse adaptador deve ser usado. Por exemplo, se uma regra permite trfego de sada HTTP de adaptadores Ethernet, ento HTTP tem permisso em todos os adaptadores instalados do mesmo tipo. A nica exceo ocorre quando voc tambm especificar endereos de host locais. O computador-cliente pode usar servidores de vrios NIC e estaes de trabalho que liguem dois ou mais segmentos de rede. No caso de controle de trfego relativo a um adaptador particular, deve ser usado o esquema de endereos de cada segmento em vez do adaptador por si s.
483
Tabela 32-1
Prioridade
Primeira Segunda
A lista Regras contm uma linha divisria azul. A linha divisria configura a prioridade das regras nas seguintes situaes:
Quando um subgrupo herda regras de um grupo pai. Quando o cliente configurado com controle misto. O firewall processa tanto regras do servidor quanto do cliente.
A Figura 32-3 exibe a lista Regras e a linha divisria azul. Figura 32-3 Lista Regras
Acima da linha divisora azul, as regras herdadas pela poltica tm prioridade sobre as regras criadas por voc. Abaixo da linha divisora azul, as regras que voc criar tm prioridade sobre as regras herdadas pela poltica.
484
A Figura 32-4 exibe como a lista de regras ordena as regras quando um subgrupo as herda de um grupo pai. Nesse exemplo, o grupo Vendas o grupo pai. O grupo Vendas Europa herda as regras do grupo Vendas. Figura 32-4
Grupo de vendas
Regra 1
Regra 3 Regra 3
Linha azul
Linha azul
Linha azul
Regra 2
Regra 4
Regra 4
Tem prioridade
Regra 2
Controle misto
485
Interao do usurio
O cliente no recebe as regras do servidor. O usurio pode criar regras do cliente. No possvel visualizar as regras do cliente.
Consulte Definio das configuraes da interface do usurio na pgina 125. Para os clientes em controle misto, o firewall processa as regras do servidor e do cliente em uma ordem especfica. A Tabela 32-3 relaciona a ordem em que o firewall processa as regras do servidor e do cliente e as configuraes do cliente. Tabela 32-3 Prioridade
Primeira
Segunda Terceira
Quarta Quinta
No cliente, os usurios podem modificar uma regra do cliente ou uma configurao de segurana, mas no podem modificar uma regra do servidor. Aviso: Se o cliente estiver no controle misto, os usurios podem criar uma regra do cliente que permita todo o trfego. Essa regra sobrepe todas as regras do servidor abaixo da linha azul. Consulte Alterao da ordem das regras na pgina 494.
486
cliente toma decises sobre o fluxo de trfego usando essa informaes de conexo antes de inspecionar as regras de firewall. Por exemplo, se uma regra de firewall permite que um cliente se conecte a um servidor da Web, o firewall registra informaes sobre a conexo. Quando o servidor responde, o firewall detecta que o cliente espera uma resposta do servidor da Web e permite o fluxo do trfego do servidor da Web ao cliente que iniciou a conexo, sem inspecionar a base de regras. Uma regra deve permitir o trfego inicial de sada antes que o firewall registre a conexo. A inspeo inteligente permite simplificar as bases de regras, pois no preciso criar regras que permitam o trfego em ambas as direes quando ele iniciado em apenas uma direo. O trfego de cliente que iniciado tipicamente em uma direo inclui Telnet (porta 23), HTTP (porta 80) e HTTPS (porta 443). Os clientes iniciam essa sada de trfego, ento s preciso criar uma regra que permita o trfego de sada para esses protocolos. O firewall permite o retorno do trfego. Ao configurar somente as regras de sada, voc aumenta a segurana do cliente das seguintes maneiras:
Reduzindo a complexidade da base de regras. Eliminando a possibilidade de um worm ou outro programa malicioso iniciar conexes com um cliente em portas configuradas somente para trfego de sada. Tambm possvel configurar somente regras de entrada, para trfego no iniciado por clientes.
A inspeo inteligente suporta todas as regras que direcionam o trfego TCP. Ela no oferece suporte para as regras que filtram o trfego ICMP. Para o trfego ICMP, voc deve criar regras que permitam o trfego em ambas as direes, quando necessrio. Por exemplo, para que os clientes usem o comando ping e recebam respostas, necessrio criar uma regra que permita o trfego ICMP em ambas as direes. Como o firewall inteligente por natureza, s preciso criar regras que iniciam uma conexo, e no as caractersticas, de um pacote especfico. Todos os pacotes pertencentes a uma conexo permitida so implicitamente permitidos, como sendo uma parte integrante dessa mesma conexo.
487
se uma regra bloqueia comunicaes UDP de entrada por um aplicativo especfico, mas voc escolhe um datagrama UDP de sada, todas as comunicaes UDP de entrada so permitidas para a sesso de aplicativo atual. Para um UDP inteligente, voc deve criar uma regra de firewall que permita a resposta da comunicao UDP de entrada. Uma sesso UDP expira depois de 40 segundos caso o aplicativo feche a porta.
Adicione uma regra em branco lista e configure-a manualmente. Execute o Assistente da Regra de firewall. Consulte Adio de regras com o Assistente de Adio de regra de firewall na pgina 490.
Para simplificar o gerenciamento da base de regras, necessrio especificar o trfego de entrada e sada em uma regra sempre que possvel. No necessrio criar regras de entrada de trfego, como HTTP. O cliente do Symantec Endpoint Protection usa inspeo inteligente do trfego TCP e no precisa de uma regra para filtrar o trfego de retorno que os clientes iniciarem. Consulte Sobre a inspeo inteligente na pgina 485. Para adicionar regras em branco
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, clique em Adicionar regra em branco. Clique na caixa de texto Nome e digite um nome para a regra. No campo Gravidade, clique na lista suspensa e selecione uma destas opes:
488
Clique com o boto direito do mouse no campo Aplicativo, clique em Editar e defina um aplicativo na caixa de dilogo Lista de aplicativos. Consulte Adio de aplicativos a uma regra na pgina 526.
7 8
Clique em OK. Clique com o boto direito do mouse no campo Host, clique em Editar e defina um host na lista Host. Consulte Adio de hosts e grupos de hosts a uma regra na pgina 518.
Clique em OK. um agendamento. Consulte Adio de agendas a uma regra na pgina 527.
10 Clique com o boto direito do mouse no campo Hora, clique em Editar e defina
11 Clique em OK. 12 Clique com o boto direito do mouse no campo Servio e clique em Editar
para adicionar ou configurar um servio de rede personalizado. Consulte Adio de servios de rede a uma regra na pgina 521.
13 Clique em OK. 14 Clique com o boto direito do mouse no campo Adaptador e selecione um ou
mais destes itens:
Todos os adaptadores Qualquer VPN Dial-up Ethernet Conexo sem fio Mais adaptadores Voc pode adicionar e selecionar em uma lista de adaptadores especficos do fornecedor
489
Gravar em registro de trfego Gravar em registro de pacote Enviar alerta de e-mail Consulte Configurao de mensagens de e-mail para eventos de trfego na pgina 530.
O campo Criado em no editvel. Se a poltica for compartilhada, o campo exibir o termo Compartilhada. Se a poltica no for compartilhada, o campo exibir o nome do grupo ao qual a poltica no compartilhada est atribuda.
18 Clique com o boto direito do mouse no campo Descrio e clique em Editar. 19 Na caixa de dilogo Digitar descrio, digite uma descrio adicional para a
regra e clique em OK.
Adicionar outra regra. Adicionar configuraes da filtragem inteligente de trfego ou configuraes de trfego e dissimulao Consulte Ativao da filtragem inteligente de trfego na pgina 495. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496. Aps concluir a configurao da poltica, clique em OK.
490
Configuraes bsicas da proteo contra ameaas rede Adio de regras com o Assistente de Adio de regra de firewall
Poder ser necessrio incluir dois ou mais critrios para descrever um trfego especfico de rede, como um protocolo em particular que se origina de um host especfico. Voc deve configurar a regra depois de adicion-la, pois o Assistente de Adio de regra de firewall no configura regras novas com vrios critrios. Depois que estiver familiarizado com o modo com que as regras so definidas e processadas, voc pode adicionar regras em branco e configurar os vrios campos, conforme necessrio. Uma regra em branco permite todo o trfego. Consulte Adio de regras em branco na pgina 487. Para adicionar regras com o Assistente de Adio de regra de firewall
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5 6 7 8 9
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, sob a lista Regras, clique em Adicionar regra. No Assistente de Adio de regra de firewall, clique em Avanar. No painel Selecionar tipo de regra, selecione um dos tipos de regra. Clique em Avanar. Digite os dados em cada painel para criar o tipo de regra que voc selecionou. Para aplicativos e hosts, clique em Adicionar mais para adicionar aplicativos e servios adicionais. Quando tiver terminado, clique em Concluir. editar a regra.
10 Na lista Regras, clique com o boto direito do mouse em qualquer campo para 11 Se voc tiver concludo a configurao desta poltica, clique em OK.
Configuraes bsicas da proteo contra ameaas rede Adio de regras herdadas de um grupo pai
491
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, acima da lista de regras, selecione Herdar regras de firewall do grupo pai. Para remover as regras herdadas, desmarque Herdar regras de firewall do grupo pai.
492
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina Poltica de firewall, clique em Regras. Na lista Regras, selecione as regras que deseja exportar, clique com o boto direito do mouse e clique em Exportar. Na caixa de dilogo Exportar poltica, localize um diretrio onde salvar o arquivo .dat, digite um nome de arquivo e clique em Exportar.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5 6
Na pgina Poltica de firewall, clique em Regras. Clique com o boto direito do mouse na lista Regras e clique em Importar. Na caixa de dilogo Importar poltica, localize o arquivo .dat que contm as regras de firewall a serem importadas e clique em Importar. Na caixa de dilogo Entrada, digite o novo nome para a poltica e clique em OK. Clique em OK.
Configuraes bsicas da proteo contra ameaas rede Como copiar e colar regras
493
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina de Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, clique duas vezes em qualquer coluna em uma regra para edit-la. Edite qualquer coluna na tabela de regras. Consulte Adio de regras em branco na pgina 487.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, selecione a regra a ser excluda e, abaixo da lista Regras, clique em Excluir. Clique em Sim para confirmar que voc deseja excluir a regra. Clique em OK.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina de Poltica de firewall, clique em Regras. Na guia Regras, clique com o boto direito do mouse na regra que voc deseja copiar e, em seguida, clique em Copiar regra. Clique com o boto direito do mouse na linha onde deseja colar a regra e, em seguida, clique em Colar regra. Clique em OK.
494
Configuraes bsicas da proteo contra ameaas rede Alterao da ordem das regras
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Regras e selecione a regra que deseja mover. Execute uma destas tarefas:
Para processar essa regra antes da regra anterior, clique em Mover para cima. Para processar essa regra aps a regra posterior, clique em Mover para baixo.
Clique em OK.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina de Poltica de firewall, clique em Regras. Na guia Regras, selecione a regra a ser ativada ou desativada e, em seguida, marque ou desmarque a caixa de seleo na coluna Ativado. Clique em OK.
Configuraes bsicas da proteo contra ameaas rede Ativao da filtragem inteligente de trfego
495
Se o cliente enviar um pedido ao servidor, o cliente aguardar cinco segundos para permitir uma resposta de entrada. Se o cliente no enviar um pedido ao servidor, os filtros no permitiro o pacote.
Os filtros inteligentes do permisso a um pacote se for feito um pedido. Eles no bloqueiam os pacotes. So as regras de firewall que do permisso ou bloqueiam os pacotes. Nota: Para fazer as configuraes no controle misto, voc tambm deve ativar essas configuraes na caixa de dilogo Configuraes de controle misto da interface de usurio do cliente. Consulte Sobre o controle misto na pgina 124. Para ativar a filtragem inteligente de trfego
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina de Poltica de firewall, clique em Regras de trfego inteligente. Se no tiver marcado ainda, marque qualquer uma das caixas de seleo a seguir:
4 5
Clique em OK. Caso seja solicitado, atribua um local para a poltica. Consulte Atribuio de uma poltica compartilhada na pgina 370.
496
Configuraes bsicas da proteo contra ameaas rede Ativao das configuraes de trfego e dissimulao
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Configuraes de trfego e dissimulao. Se uma caixa de opo ainda no estiver marcada, marque todas estas:
Ativar proteo do NetBIOS Permitir trfego de token ring Ativar pesquisa reversa de DNS Ativar spoofing anti-MAC Ativar a navegao no modo dissimulado Ativar novo seqenciamento de TCP Ativar mascaramento de impresses digitais do SO
4 5
Clique em OK. Caso seja solicitado, atribua um local para a poltica. Consulte Atribuio de uma poltica compartilhada na pgina 370.
497
temporariamente o trfego de entrada TCP e UDP do computador remoto at que este seja aprovado na verificao de integridade do host. A verificao de integridade do host verifica as seguintes caractersticas do computador remoto:
O computador remoto tem o Symantec Endpoint Protection e o Symantec Network Access Control instalados. O computador remoto cumpre os requisitos da poltica de integridade do host.
Se o computador remoto passar na verificao de integridade do host, o autenticador permitir que o computador remoto conecte-se. Se o computador remoto falhar na verificao de integridade do host, o autenticador continuar a bloquear o computador remoto. Voc pode especificar por quanto tempo o computador remoto ser bloqueado antes que possa tentar conectar-se novamente ao autenticador. Voc pode tambm especificar que determinados computadores remotos sempre sejam permitidos, mesmo se no passarem na verificao de integridade do host. Se voc no ativar uma poltica de integridade do host para o computador remoto, este ser aprovado na verificao de integridade do host. As informaes de autenticao ponto-a-ponto so mostrada no registro de conformidade do cliente do Enforcer e no registro de trfego da proteo contra ameaas rede. Nota: A autenticao ponto-a-ponto funciona no controle do servidor e no controle misto, mas no no controle do cliente.
Aviso: No ative a autenticao ponto-a-ponto para os clientes instalados no mesmo computador do servidor de gerenciamento. Caso contrrio, o servidor de gerenciamento no poder fazer o download de polticas para o computador remoto se este falhar na verificao de integridade do host. Para configurar a autenticao ponto-a-ponto
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Configuraes de autenticao ponto-a-ponto. No painel Configuraes de autenticao ponto-a-ponto, marque Ativar autenticao ponto-a-ponto.
498
Configure os valores listados na pgina. Para obter mais informaes sobre essas opes, clique em Ajuda.
Para permitir que os computadores remotos conectem-se ao computador-cliente sem serem autenticados, marque Excluir hosts da autenticao e clique em Hosts excludos. O computador-cliente permite o trfego aos computadores relacionados na lista de hosts.
6 7 8 9
Na caixa de dilogo Hosts excludos, clique em Adicionar para adicionar os computadores remotos que no precisam ser autenticados. Na caixa de dilogo Host, defina o host pelo endereo IP, intervalo IP ou pela sub-rede e clique em OK. Na caixa de dilogo Hosts excludos, clique em OK. Quando concluir a configurao dessa poltica, clique em OK.
Captulo
33
Sobre o sistema de preveno de intruses Configurao da preveno de intruses Criao de assinaturas personalizadas IPS
500
Assinaturas IPS da Symantec As assinaturas IPS da Symantec usam um mecanismo baseado em fluxo que verifica vrios pacotes. As assinaturas IPS da Symantec interceptam dados da rede no nvel da sesso e capturam segmentos de mensagens que so alternadas entre o aplicativo e a pilha de rede. Assinaturas IPS personalizadas As assinaturas IPS personalizadas usam um mecanismo baseado em pacotes que verifica cada pacote individualmente.
O sistema de preveno de intruses registra os ataques detectados no registro de segurana. possvel ativar assinaturas IPS personalizadas para registrar ataques detectados no registro de pacotes.
501
em pacotes podem detectar ataques na pilha TCP/IP antes das assinaturas baseadas em fluxo. O mecanismo baseado em pacotes no detecta assinaturas que contm vrios pacotes. O mecanismo de IPS baseado em pacotes mais limitado, pois no protege correspondncias parciais e verifica somente atividades de pacotes nicos. As assinaturas baseadas em pacotes examinam um nico pacote que corresponda a uma regra. A regra especifica um protocolo, uma porta, um endereo IP de origem ou de destino ou um aplicativo. Alguns ataques so iniciados comumente contra aplicativos especficos. As assinaturas personalizadas usam regras baseadas em aplicativos, que se alteram de maneira dinmica de acordo com cada pacote. A regra baseia-se em vrios critrios, como aplicativo, nmero que sinaliza o TCP, porta e protocolo. Por exemplo, uma assinatura personalizada pode monitorar os pacotes de informao recebidos por uma string "phf" em GET / cgi-bin/phf? como um indicador de ataque a um programa CGI. Cada pacote avaliado de acordo com esse padro especfico. Se o pacote de trfego coincidir com a regra, o cliente permite ou bloqueia o pacote e, como opo, registra o evento no registro de pacotes. As assinaturas podem gerar falsos positivos, pois esto baseadas freqentemente em expresses regulares e correspondncias de string. As assinaturas personalizadas usam os dois critrios de procura de strings quando tentam corresponder um pacote. O cliente no inclui assinaturas personalizadas por padro. Voc cria assinaturas personalizadas IPS. Consulte Criao de assinaturas personalizadas IPS na pgina 507.
Ative a configuraes de preveno de intruses. Altere o comportamento de assinaturas de ataque especficas. Exclua computadores especficos da verificao. Bloqueie um computador invasor automaticamente. Ative notificaes da preveno de intruses. Consulte Configurao de notificaes para a proteo contra ameaas rede na pgina 528. Crie assinaturas personalizadas IPS.
502
503
No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de preveno de intruses, clique em Configuraes. Na pgina Configuraes, marque as seguintes caixas de seleo que se aplicam:
Ativar preveno de intruses Ativar deteco de negao de servio Ativar deteco de verificao de portas
Quando terminar de configurar essa poltica, clique em OK. Consulte Configurao de uma lista de computadores excludos na pgina 505.
Para reduzir a possibilidade de um falso positivo. Em alguns casos, uma atividade inofensiva da rede pode assemelhar-se a uma assinatura de ataque. Se voc receber advertncias repetidas sobre possveis ataques e souber que esses ataques esto sendo acionados por uma atividade legtima, poder criar uma excluso para a assinatura de ataque que corresponda a essa atividade. Para reduzir o consumo de recurso por meio da reduo do nmero de assinaturas de ataque para as quais o cliente faz verificaes. Entretanto, necessrio ter certeza absoluta de que a assinatura de ataque no representa uma ameaa antes de exclu-la do bloqueio.
possvel alterar a ao executada pelo cliente quando o IPS reconhece uma assinatura de ataque. Tambm possvel alterar se o cliente registrar o evento no registro de segurana. Nota: Para alterar o comportamento de uma assinatura IPS personalizada criada ou importada, edite a assinatura diretamente. Para alterar o comportamento das assinaturas IPS da Symantec
No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.
504
3 4
Na pgina Excees, clique em Adicionar. Na caixa de dilogo Adicionar excees de preveno de intruses, execute uma das aes a seguir para filtrar as assinaturas:
Para exibir as assinaturas de uma categoria especfica, selecione uma opo da lista suspensa Exibir categoria. Para exibir as assinaturas classificadas com uma gravidade especfica, selecione uma opo da lista suspensa Exibir gravidade.
Selecione uma ou mais assinaturas IPS. Para tornar igual o comportamento de todas as assinaturas, clique em Selecionar tudo.
6 7 8
Clique em Avanar. Na caixa de dilogo Ao da assinatura, altere a ao de Bloquear para Permitir ou de Permitir para Bloquear. Opcionalmente, mude a ao do registro em qualquer uma das seguintes maneiras:
Alterar Registrar o trfego para No registrar o trfego. Alterar No registrar o trfego para Registrar o trfego.
Clique em OK. Se deseja remover a exceo e voltar para o comportamento original da assinatura, selecione a assinatura e clique em Excluir.
No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina Poltica de preveno de intruses, clique em Excees. No painel Excees, selecione a exceo que deseja remover e clique em Excluir. Quando for solicitado que voc confirme a excluso, clique em Sim.
505
No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina Poltica de preveno de intruses, clique em Configuraes. Na pgina Configuraes, marque Bloquear automaticamente o endereo IP de um invasor. No campo de texto Nmero de segundos de durao do bloqueio ao endereo IP ... segundos , especifique o nmero de segundos de bloqueio aos invasores potenciais. Digite um nmero entre um segundo at 999.999 segundos.
506
possvel definir uma lista de computadores nos quais o cliente no compara assinaturas de ataque, no procura verificaes de portas ou ataques de negao de servio. O cliente permite todo o trfego de entrada e sada desses hosts, independentemente das regras e configuraes de firewall ou das assinaturas IPS. Nota: Tambm possvel configurar uma lista de computadores que permita todo trfego de entrada e sada, exceto se uma assinatura IPS detectar um ataque. Nesse caso, crie uma regra de firewall que permita todos os hosts. Para configurar uma lista de computadores excludos
No console, abra uma poltica de preveno de intruses. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina Poltica de preveno de intruses, clique em Configuraes. Se ainda no estiver marcado, marque Ativar hosts excludos e clique em Hosts excludos. Na caixa de dilogo Hosts excludos, clique em Adicionar. Na caixa de dilogo Host, na lista suspensa, selecione um destes tipos de host:
Insira as informaes corretas associadas ao tipo de host selecionado. Para obter mais informaes sobre essas opes, clique em Ajuda.
7 8 9
Clique em OK. Repita as etapas 4 e 7 para adicionar dispositivos e computadores adicionais lista de computadores excludos. Para editar ou excluir um dos hosts excludos, selecione uma linha e clique em Editar ou Excluir.
507
1 2 3
No console, clique em Polticase, em seguida, clique em Preveno de intruses. Em Tarefas, clique em Adicionar assinaturas de preveno de intruses personalizadas. Na caixa de dilogo Assinaturas de preveno de intruses personalizadas, digite um nome e uma descrio opcional para a biblioteca. O Grupo NetBIOS um grupo de assinatura de exemplo com uma assinatura de amostra. Voc pode editar o grupo existente ou adicionar um novo grupo.
Para adicionar um novo grupo, na guia Assinaturas, na lista Grupos de assinatura, clique em Adicionar.
508
Na caixa de dilogo Grupos de assinatura de preveno de intruses, digite um nome de grupo e descrio opcional e, em seguida, clique em OK. O grupo ativado por padro. Se o grupo de assinatura estiver ativado, todas as assinaturas no grupo sero ativadas automaticamente. Para reter o grupo para referncia, mas desativ-lo, desmarque Ativar esse grupo.
1 2 3 4
Adicione uma biblioteca IPS personalizada. Na guia Assinaturas, em Assinaturas para esse grupo, clique em Adicionar. Na caixa de dilogo Adicionar assinatura, digite um nome e descrio opcional para a assinatura. Na lista suspensa Gravidade, selecione um nvel. Os eventos que corresponderem s condies de assinatura so registrados com essa gravidade.
5 6
Na lista Direo, especifique a direo do trfego que deseja que a assinatura verifique. No campo Contedo, digite a sintaxe da assinatura. Para obter mais informaes sobre a sintaxe, clique em Ajuda
7 8
Se deseja que um aplicativo acione a assinatura, clique em Adicionar. Na caixa de dilogo Adicionar aplicativo, digite o nome de arquivo e uma descrio opcional do aplicativo. Por exemplo, para adicionar o aplicativo Microsoft Internet Explorer, digite o nome do arquivo como iexploreou iexplore.exe. Se voc no especificar um nome de arquivo, qualquer aplicativo pode acionar a assinatura.
Clique em OK. O aplicativo adicionado ser ativado por padro. Se deseja desativar o aplicativo mais tarde, desmarque a caixa de seleo na coluna Ativado.
509
Permitir
11 Clique em OK.
A assinatura adicionada ser ativada por padro. Se deseja desativar a assinatura mais tarde, desmarque a caixa de seleo na coluna Ativado.
13 Se voc tiver concludo a configurao desta biblioteca, clique em OK. 14 Se voc for solicitado a atribuir as assinaturas IPS personalizadas a um grupo,
clique em Sim.
1 2 3
No console, clique em Clientes. Em Exibir clientes, selecione o grupo ao qual quer atribuir as assinaturas personalizadas. Na guia Polticas, em Polticas e configuraes independentes do local, clique em Preveno de intruses personalizada.
510
Na caixa de dilogo Preveno de intruses personalizada para nome do grupo, marque a caixa de seleo Ativada de cada biblioteca IPS personalizada que deseja atribuir quele grupo. Clique em OK.
Se a assinatura Bloquear todo o trfego estiver listada primeiro, a assinatura Permitir todo o trfego nunca ser executada. Se a assinatura Permitir todo o trfego estiver listada primeiro, a assinatura Bloquear todo o trfego nunca ser executada e todo trfego HTTP ser sempre permitido. Para alterar a ordem das assinaturas
1 2
Abra uma biblioteca de IPS personalizada. Adicione ou edite uma assinatura. Consulte Para adicionar uma assinatura personalizada na pgina 508.
Na guia Assinaturas, na tabela Assinaturas para esse grupo, selecione a assinatura que voc deseja mover e execute uma das aes a seguir:
Para processar essa assinatura antes da que est acima dela, clique em Mover para cima. Para processar essa assinatura depois da que est abaixo dela, clique em Mover para baixo.
511
1 2
Abra a biblioteca IPS personalizada. Adicione ou edite uma assinatura. Consulte Para adicionar uma assinatura personalizada na pgina 508.
Na caixa de dilogo Assinaturas personalizadas de preveno de intruses, na guia Assinaturas, na tabela Assinaturas para esse grupo, clique com o boto direito do mouse na assinatura que voc quer copiar e clique em Copiar. Clique com o boto direito do mouse na lista de assinaturas e, em seguida, clique em Colar. Quando terminar de configurar esta biblioteca, clique em OK.
4 5
1 2 3 4
Crie uma biblioteca IPS personalizada. Na caixa de dilogo Assinaturas personalizadas de preveno de intruses, clique na guia Variveis. Clique em Adicionar. Na caixa de dilogo Adicionar varivel, digite um nome e descrio opcional para a varivel.
512
Adicione uma string de contedo de at 255 caracteres para o valor da varivel. Ao inserir a string de contedo da varivel, siga as mesmas orientaes de sintaxe que voc usa para inserir valores no contedo da assinatura
Clique em OK. Depois de adicionar a varivel tabela, voc poder us-la em qualquer assinatura da biblioteca personalizada.
Na guia Assinaturas, adicione ou edite uma assinatura. Consulte Para adicionar uma assinatura personalizada na pgina 508.
Na caixa de dilogo Adicionar assinatura ou Editar assinatura, no campo Contedo, digite o nome da varivel com um signo de cifro ($) na frente dele. Por exemplo, se voc criar uma varivel chamada HTTP para especificar portas HTTP, digite o seguinte: $HTTP
3 4
Captulo
34
Ativao e desativao da proteo contra ameaas rede Configurao da proteo contra ameaas rede para controle misto Adio de hosts e grupos de hosts Edio e excluso de grupos de hosts Adio de hosts e grupos de hosts a uma regra Adio de servios de rede Edio e excluso de servios de rede personalizados Adio de servios de rede a uma regra Ativao do compartilhamento de arquivos e impressoras de rede Adio de adaptadores de rede Adio de adaptadores de rede a uma regra Edio e excluso de adaptadores de rede personalizados Adio de aplicativos a uma regra Adio de agendas a uma regra Configurao de notificaes para a proteo contra ameaas rede Configurao de monitoramento de aplicativo de rede
514
Personalizao da proteo contra ameaas rede Ativao e desativao da proteo contra ameaas rede
O usurio desliga e reinicia o computador-cliente. O local do cliente passa do controle do servidor para o controle do cliente. Voc configurou o cliente para ativar a proteo depois de um certo perodo de tempo. Foi efetuado o download de uma nova poltica de segurana que ativa a proteo para o cliente.
Voc tambm pode ativar manualmente a proteo contra ameaas rede a partir dos registros de status do computador. Consulte Execuo de comandos e aes de registros na pgina 213. Voc tambm pode dar permisso ao usurio do computador-cliente para ativar ou desativar a proteo. No entanto, voc pode substituir a configurao do cliente ou pode desativar a proteo do cliente mesmo quando tiver sido ativada pelos usurios. Voc pode ativar a proteo mesmo quando ela tiver sido desativada pelos usurios. Consulte Definio das configuraes da interface do usurio na pgina 125. Ativao e desativao da proteo contra ameaas rede para um grupo
1 2 3
No console, clique em Clientes. Em Exibir clientes, selecione um grupo para o qual voc deseja ativar ou desativar a proteo. Realize uma das seguintes aes:
Para todos os computadores e usurios do grupo, clique com o boto direito do mouse no grupo e clique em Executar comando no grupo, depois clique em Ativar proteo contra ameaas rede ou Desativar proteo contra ameaas rede. Para usurios ou computadores selecionados dentro de um grupo, na guia Clientes, selecione os usurios ou os computadores. Depois clique com o boto direito do mouse na seleo e clique em Executar comando em
Personalizao da proteo contra ameaas rede Configurao da proteo contra ameaas rede para controle misto
515
clientes > Ativar proteo contra ameaas rede ou Desativar proteo contra ameaas rede.
4 5
Se voc definir o cliente para o controle do servidor, o usurio no poder criar regras de firewall ou ativar as configuraes de firewall e de preveno contra intruso. Se voc definir o cliente para o controle de cliente, o usurio poder criar regras de firewall ou ativar todas as configuraes de firewall e de preveno contra intruso. Se voc definir o cliente para o controle misto, o usurio poder criar regras de firewall e voc decidir quais configuraes de firewall e de preveno contra intruso o usurio pode ativar.
Consulte Definio das configuraes da interface do usurio na pgina 125. Para configurar a proteo contra ameaas rede para controle misto
1 2 3 4 5 6
No console, clique em Clientes. Em Exibir clientes, selecione o grupo com o nvel de controle de usurio que voc quer modificar. Na guia Polticas, em Polticas e configuraes especficas do local, em um local, expanda Configuraes especificas de local. direita de Configuraes de controle de interface de usurio cliente, clique em Tarefas > Editar configuraes. Na caixa de dilogo Configuraes do modo controle, clique em Controle misto e, em seguida, em Personalizar. Na guia Configuraes de controle de cliente/servidor, na categoria Poltica de firewall e na categoria Poltica de preveno de instrues, execute uma das seguintes aes:
516
Para disponibilizar uma configurao de cliente para configurao dos usurios, clique em Cliente. Para configurar uma configurao de cliente, clique em Servidor.
7 8
Clique em OK. Para cada configurao de firewall e preveno de intruso definida para o Servidor, ative ou desative a configurao na Poltica de firewall ou Poltica de preveno de intruses. Consulte Ativao da filtragem inteligente de trfego na pgina 495. Consulte Ativao das configuraes de trfego e dissimulao na pgina 496. Consulte Configurao da preveno de intruses na pgina 501.
1 2 3 4
No console, clique em Polticas > Componentes das polticas > Grupos de host. Em Tarefas, clique em Adicionar um grupo de host. Na caixa de dilogo Grupo de host, digite um nome e, em seguida, clique em Adicionar. Na lista suspensa Tipo da caixa de dilogo Host, selecione um dos hosts a seguir:
Domnio DNS
517
5 6 7 8
Insira as informaes apropriadas para cada tipo de host. Clique em OK. Se necessrio, adicione mais hosts. Clique em OK.
1 2 3 4
No console, clique em Polticas > Componentes das polticas > Grupos de host. No painel Grupos de host, selecione o grupo de host que deseja editar. Em Tarefas, clique em Editar o grupo de host. Na caixa de dilogo Grupo de host voc tem a opo de editar o nome do grupo, selecionar um host e depois clicar em Editar. Para remover o host do grupo, clique em Excluir e clique em Sim.
5 6 7
Na caixa de dilogo Host, altere o tipo do host ou edite as configuraes do host. Clique em OK. Clique em OK.
1 2
No console, clique em Polticas > Componentes das polticas > Grupos de host. No painel Grupos de host, selecione o grupo de host que deseja excluir.
518
Personalizao da proteo contra ameaas rede Adio de hosts e grupos de hosts a uma regra
3 4
Em Tarefas, clique em Excluir o grupo de host. Quando for solicitado que voc confirme, clique em Excluir.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Host e, depois, clique em Editar. Na caixa de dilogo Lista de hosts, tome uma das seguintes aes:
Nas tabelas Origem e destino e Local e remoto, tome uma das seguintes aes:
Para ativar um grupo de host adicionado atravs da lista Componentes da poltica, v para a etapa 10. Consulte Adio de hosts e grupos de hosts na pgina 516. Para adicionar um host somente para a regra selecionada, clique em Adicionar.
Na caixa de dilogo Host, selecione um tipo de host da lista suspensa Tipo e digite as informaes adequadas para cada tipo de host. Para obter mais detalhes sobre cada opo nessa caixa de dilogo, clique em Ajuda.
7 8 9
Clique em OK. Se necessrio, adicione mais hosts. Na caixa de dilogo Lista de host, para cada host ou grupo de host ao qual voc deseja acionar a regra do firewall, certifique-se de que a caixa de seleo na coluna Ativado esteja selecionada.
519
1 2 3 4 5
No console, clique em Polticas > Componentes das polticas > Servios de rede. Em Tarefas, clique em Adicionar um servio de rede. Clique em Adicionar um servio. Na caixa de dilogo Servio de rede, digite um nome para o servio e clique em Adicionar. Na lista suspensa Protocolo, selecione um dos seguintes protocolos:
520
Personalizao da proteo contra ameaas rede Edio e excluso de servios de rede personalizados
Ethernet
As opes se alteram com base no protocolo que voc selecionou. Para mais informaes, clique em Ajuda.
6 7 8
Preencha os campos apropriados e clique em OK. Acrescente um ou mais protocolos adicionais, se for necessrio. Clique em OK. possvel adicionar o servio a qualquer regra de firewall.
1 2 3 4 5
No console, clique em Polticas > Componentes das polticas > Servios de rede. No painel Servios de rede, selecione o servio que deseja editar. Em Tarefas, clique em Editar o servio de rede. Na caixa de dilogo Servio de rede, altere o nome do servio ou selecione o protocolo e clique em Editar. Alterar as configuraes do protocolo. Para obter informaes sobre as opes dessa caixa de dilogo, clique em Ajuda.
6 7
1 2 3 4
No console, clique em Polticas > Componentes das polticas > Servios de rede. No painel Servio de rede, selecione o servio que deseja excluir. Em Tarefas, clique em Excluir o servio de rede. Quando for solicitado que voc confirme, clique em Sim.
Personalizao da proteo contra ameaas rede Adio de servios de rede a uma regra
521
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5 6 7
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Servio e, depois, clique em Editar. Na caixa de dilogo Lista de servios, selecione a caixa de seleo Ativar para cada servio que voc deseja ativar a regra. Para adicionar um servio adicional somente para a regra selecionada, clique em Adicionar. Na caixa de dilogo Protocolo, selecione um protocolo na lista suspensa Protocolo. Preencha os campos adequados. Para obter mais informaes sobre essas opes, clique em Ajuda.
8 9
522
Personalizao da proteo contra ameaas rede Ativao do compartilhamento de arquivos e impressoras de rede
contra ameaas rede. No controle misto, uma regra de firewall do servidor que especifica este tipo de trfego pode substituir estas configuraes. No controle do servidor, estas configuraes no esto disponveis no cliente. Para obter mais informaes, consulte o Guia do Cliente do Symantec Endpoint Protection e do Symantec Network Access Control. Para ativar clientes para procurar arquivos e impressoras
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Regras. Adicione uma regra em branco e, na coluna Nome, digite um nome para a regra. Consulte Adio de regras em branco na pgina 487.
4 5 6 7 8 9
Clique com o boto direito do mouse no campo Servio e, em seguida, clique em Editar. Na caixa de dilogo Lista de servios, clique em Adicionar. Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em TCP e ento clique em Local/Remoto. Na lista suspensa Porta remota, digite 88, 135, 139, 445. Clique em OK. Na caixa de dilogo Lista de servios, clique em Adicionar.
10 Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em UDP. 11 Na lista suspensa Porta local, digite 137, 138. 12 Na lista suspensa Porta remota, digite 88 13 Clique em OK. 14 Na caixa de dilogo Lista de servios, certifique-se de que os dois servios
estejam ativados e clique em OK.
15 Na guia Regras, certifique-se de que o campo Ao esteja definido em Permitir. 16 Aps concluir a configurao da poltica, clique em OK. 17 Caso seja solicitado, atribua um local para a poltica.
Consulte Atribuio de uma poltica compartilhada na pgina 370.
523
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Regras. Adicione uma regra em branco e, na coluna Nome, digite um nome para a regra. Consulte Adio de regras em branco na pgina 487.
4 5 6 7 8 9
Clique com o boto direito do mouse no campo Servio e, em seguida, clique em Editar. Na caixa de dilogo Lista de servios, clique em Adicionar. Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em TCP e ento clique em Local/Remoto. Na lista suspensa Porta local, digite 88, 135, 139, 445 Clique em OK. Na caixa de dilogo Lista de servios, clique em Adicionar.
10 Na caixa de dilogo Protocolo, na lista suspensa Protocolo, clique em UDP. 11 Na lista suspensa Porta local, digite 88, 137, 138 12 Clique em OK. 13 Na caixa de dilogo Lista de servios, certifique-se de que os dois servios
estejam ativados e clique em OK.
14 Na guia Regras, certifique-se de que o campo Ao esteja definido em Permitir. 15 Aps concluir a configurao da poltica, clique em OK. 16 Caso seja solicitado, atribua um local para a poltica.
Consulte Atribuio de uma poltica compartilhada na pgina 370.
524
Personalizao da proteo contra ameaas rede Adio de adaptadores de rede a uma regra
lista padro para que no seja preciso digitar novamente cada adaptador de rede para cada regra criada. Nota: O cliente no filtra ou detecta trfego de rede de dispositivos PDA (Personal Digital Assistant, Assistente digital pessoal). Para adicionar um adaptador de rede personalizado lista padro
1 2 3 4 5
No console, clique em Polticas > Componentes das polticas > Adaptadores de rede. Em Tarefas, clique em Adicionar um adaptador de rede. Na caixa de dilogo Adaptador de rede, clique na lista suspensa Tipo de adaptador e selecione um adaptador. Opcionalmente, no campo Nome do adaptador, digite uma descrio. Na caixa de texto Identificao do adaptador, digite o nome da marca do adaptador, levando em conta as letras maisculas e minsculas. Para localizar o nome da marca do adaptador, abra uma linha de comando no cliente e, depois, digite o texto a seguir.
ipconfig/all.
Clique em OK. Depois, voc pode adicionar o adaptador a qualquer regra de firewall.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, na lista Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Adaptador e, em seguida, clique em Mais adaptadores . Na caixa de dilogo Adaptador de rede, realize uma das seguintes aes:
Personalizao da proteo contra ameaas rede Edio e excluso de adaptadores de rede personalizados
525
Para ativar a regra para qualquer adaptador, mesmo se no estiver relacionado, clique em Aplicar esta regra a todos os adaptadores e, em seguida, v para a etapa 8. Para acionar a regra para os adaptadores selecionados, clique em Aplicar esta regra aos seguintes adaptadores e, em seguida, marque a caixa de seleo na coluna Ativado para os adaptadores em que deseja acionar a regra.
5 6 7 8
Para adicionar um adaptador personalizado somente para a regra selecionada, clique em Adicionar . Na caixa de dilogo Adaptador de rede, selecione o tipo de adaptador e digite o nome da marca dele no campo de texto Identificao do adaptador. Clique em OK. Clique em OK.
1 2 3 4 5
No console, clique em Polticas > Componentes das polticas > Adaptadores de rede. No painel Adaptadores de rede, selecione o adaptador personalizado que deseja editar. Em Tarefas, clique em Editar o adaptador de rede. Na caixa de dilogo Adaptadores de rede, edite o tipo, o nome ou o texto de identificao do adaptador. Clique em OK.
1 2
No console, clique em Polticas > Componentes das polticas > Adaptadores de rede. No painel Adaptadores de rede, selecione o adaptador personalizado que deseja excluir.
526
3 4
Em Tarefas, clique em Excluir o adaptador de rede. Quando for solicitado que voc confirme, clique em Sim.
Voc pode definir as caractersticas de um aplicativo digitando as informaes manualmente. Se voc no tiver informaes suficientes, pode pesquisar na lista de aplicativos reconhecidos. Voc pode definir as caractersticas de um aplicativo pesquisando na lista de aplicativos reconhecidos. Os aplicativos da lista de aplicativos reconhecidos so os que os computadores-cliente de sua rede executam.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina Polticas de firewall, clique em Regras. Na lista Regras da guia Regras, clique com o boto direito no campo Aplicativo e clique em Editar. Na caixa de dilogo Lista de aplicativos, clique em Adicionar. Na caixa de dilogo Adicionar aplicativo, preencha um ou mais dos campos a seguir:
Caminho e nome do arquivo Descrio Tamanho, em bytes Data da ltima alterao do aplicativo Impresso digital do arquivo
6 7
527
1 2 3 4
Na pgina Polticas de firewall, clique em Regras. Na guia Regras, selecione uma regra, clique com o boto direito no campo Aplicativo e clique em Editar. Na caixa de dilogo Lista de aplicativos, clique em Adicionar de. Na caixa de dilogo Procurar aplicativos, procure um aplicativo. Consulte Como procurar aplicativos na pgina 388.
5 6 7
Na guia Resultados da consulta, para adicionar o aplicativo lista Aplicativos, selecione o aplicativo e clique em Adicionar e depois em OK. Clique em Fechar. Clique em OK.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5 6 7
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, selecione a regra que deseja editar, clique com o boto direito do mouse no campo Hora e, depois, clique em Editar. Em Agendar lista, clique em Adicionar. Na caixa de dilogo Adicionar agenda, configure a hora de incio e a hora de trmino em que deseja que a regra esteja ativa ou no. Na lista suspensa Ms, selecione Todos ou um ms especfico. Selecione uma das seguintes caixas de seleo:
Todos os dias Fins de semana Dias teis Especificar dias Se voc marcar Especificar dias, marque um ou mais dos dias relacionados.
8 9
528
Personalizao da proteo contra ameaas rede Configurao de notificaes para a proteo contra ameaas rede
Para manter a regra ativa durante este tempo, desmarque a caixa de seleo na coluna Qualquer hora exceto. Para tornar a regra inativa durante este tempo, marque a caixa de seleo na coluna Qualquer hora exceto.
10 Clique em OK.
Tipo de notificao
Exibe a notificao no computador quando o cliente bloqueia um aplicativo
Descrio
Uma regra de firewall no cliente bloqueia um aplicativo. Voc pode ativar ou desativar esta notificao e adicionar mais texto notificao. Os aplicativos do cliente tentam acessar a rede. Esta notificao sempre est ativa e no pode ser desativada.
Texto adicional a ser Firewall exibido se a ao para uma regra de firewall for 'Perguntar' Exibir notificaes de preveno de intruses Preveno de intruses
O cliente detecta um ataque preveno de intruses. Voc pode ativar ou desativar esta notificao no controle do servidor ou o controle misto.
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
Personalizao da proteo contra ameaas rede Configurao de notificaes para a proteo contra ameaas rede
529
3 4
Na guia Notificaes, marque Exibir notificao no computador quando o cliente bloqueia um aplicativo. Para adicionar texto personalizado mensagem padro que aparece quando a ao da regra estiver definida para perguntar, marque Texto adicional a ser exibido se a ao para uma regra de firewall for 'Perguntar'. Para cada notificao, clique em Definir texto adicional. Na caixa de dilogo Digitar texto adicional, digite o texto adicional que voc deseja que a notificao exiba e clique em OK. Ao concluir a configurao desta poltica, clique em OK.
5 6 7
1 2 3 4 5
No console, clique em Clientes e em Exibir clientes selecione um grupo. Na guia Polticas, em Polticas e configuraes especficas do local, em um local, expanda Configuraes especificas de local. direita de Configuraes de controle de interface de usurio cliente, clique em Tarefas > Editar configuraes. Na caixa de dilogo Configuraes de controle da interface do cliente para nome do grupo, clique em Controle misto ou Controle do servidor. Ao lado de Controle misto ou Controle do servidor, clique em Personalizar. Se voc clicar em Controle misto, na guia Configuraes de controle de cliente/servidor, ao lado de Exibir/Ocultar notificaes de preveno de intruses, clique em Servidor. Depois clique na guia Configuraes de interface de usurio do cliente.
6 7 8 9
Na caixa de dilogo ou guia Configuraes de interface de usurio do cliente, clique em Exibir notificaes de preveno de intruses. Para ativar um bipe quando a notificao for exibida, clique em Usar som ao notificar os usurios. No campo de texto Nmero de segundos para exibio das notificaes, digite o nmero de segundos que voc deseja que a notificao aparea. Para adicionar texto notificao padro que exibida, clique em Texto adicional. que a notificao exiba e clique em OK.
10 Na caixa de dilogo Texto adicional, digite o texto adicional que voc deseja 11 Clique em OK. 12 Clique em OK.
530
No console, abra uma poltica de firewall. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de firewall, clique em Regras. Na guia Regras, selecione uma regra, clique com o boto direito no campo Registro e execute os seguintes procedimentos:
Para enviar uma mensagem de e-mail quando uma regra de firewall for acionada, marque Enviar alerta de e-mail. Para gerar um evento de registro quando uma regra de firewall for acionada, marque as opes Gravar em registro de trfego e Gravar em registro de pacote.
4 5
Quando concluir a configurao dessa poltica, clique em OK. Configure um alerta de segurana. Consulte Criao de notificaes do administrador na pgina 223.
Configure um servidor de e-mail. Consulte Como estabelecer comunicao entre o Symantec Endpoint Protection Manager e os servidores de e-mail na pgina 278.
Um Cavalo de Tria atacou o aplicativo. O aplicativo foi atualizado com uma nova verso ou com uma atualizao.
Se houver suspeita que um Cavalo de Tria atacou um aplicativo, voc poder usar o monitoramento de aplicativo de rede para configurar o cliente para bloquear
531
o aplicativo. Tambm possvel configurar o cliente para perguntar aos usurios se desejam permitir ou bloquear o aplicativo. O monitoramento de aplicativo de rede rastreia o comportamento do aplicativo no registro de segurana. Se o contedo de um aplicativo for modificado com muita freqncia, provvel que ele tenha sido atacado por um Cavalo de Tria e o computador-cliente no est seguro. Se o contedo de um aplicativo for modificado raramente, provvel que um patch tenha sido instalado e o computador-cliente est seguro. Voc pode usar estas informaes para criar uma regra de firewall que permita ou bloqueie um aplicativo. Voc pode adicionar aplicativos lista para que o cliente no os monitore. Voc pode excluir os aplicativos que considere seguros contra um ataque de Cavalo de Tria, mas que tenham atualizaes de patches freqentes e automticas. Voc poder desativar o monitoramento de aplicativos de rede se estiver confiante de que os computadores possuem proteo antivrus e anti-spyware adequada. Voc tambm pode desejar minimizar o nmero de notificaes pedindo aos usurios para permitir ou bloquear um aplicativo de rede. Para configurar o monitoramento de aplicativo de rede
1 2 3 4 5
No console, clique em Clientes. No campo Exibir clientes, selecione um grupo e clique em Polticas. Na guia Polticas, sob Polticas e configuraes independentes do local, clique em Monitoramento de aplicativo de rede. Na caixa de dilogo Nome do grupo em Monitoramento de aplicativo de rede, clique em Ativar o monitoramento de aplicativo de rede. Na lista suspensa Quando for detectada uma alterao do aplicativo, selecione a ao que o firewall deve tomar no aplicativo que est sendo executado no cliente:
Perguntar Pergunta ao usurio se vai permitir ou bloquear o aplicativo. Bloquear o trfego Bloqueia a execuo do aplicativo. Permitir e registrar Permite que o aplicativo seja executado e registra as informaes no registro de segurana O firewall toma esta ao somente nos aplicativos que tenham sido modificados.
532
7 8
Na caixa de dilogo Texto adicional, digite o texto que deseja exibir na mensagem padro e, depois, clique em OK. Para excluir um aplicativo do monitoramento, na Lista de aplicativos no monitorados, tome uma das seguintes aes:
Para definir um aplicativo manualmente, clique em Adicionar, preencha um ou mais campos e, depois, clique em OK. Para definir um aplicativo a partir de uma lista de aplicativos reconhecidos, clique em Adicionar de. Consulte Como procurar aplicativos na pgina 388. O recurso de aplicativos reconhecidos deve estar ativado. Consulte Ativao de aplicativos reconhecidos na pgina 386.
A lista Aplicativos reconhecidos monitora tanto aplicativos de rede quanto os no conectados. Voc deve selecionar os aplicativos de rede somente da lista de aplicativos reconhecidos. Depois de adicionar aplicativos lista de aplicativos reconhecidos, eles podem ser ativados, desativados, editados ou excludos.
10 Clique em OK.
Seo
Configurao das verificaes proativas de ameaas TruScan Configurao do controle de dispositivos e aplicativos Configurao de dispositivos de hardware Personalizao de polticas de controle de dispositivos e aplicativos
534
Captulo
35
Sobre as verificaes proativas de ameaas TruScan Como usar as configuraes padro da Symantec Sobre os processos que as verificaes proativas de ameaas TruScan detectam Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan Sobre os processos que as verificaes proativas de ameaas TruScan ignoram Como as verificaes proativas de ameaas TruScan funcionam com a quarentena Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas Como entender as deteces proativas de ameaas do TruScan Configurao da freqncia da verificao proativa de ameaas TruScan Configurao de notificaes para verificaes proativas de ameaas TruScan
536
Configurao das verificaes proativas de ameaas TruScan Sobre as verificaes proativas de ameaas TruScan
atuais tecnologias de proteo antivrus, anti-spyware, preveno de intruses e firewall. Nota: TruScan o novo nome para a verificao proativa de ameaas e pode aparecer na interface do usurio. O significado o mesmo. As verificaes antivrus e anti-spyware geralmente dependem de assinaturas para detectar ameaas conhecidas. As verificaes proativas de ameaas usam heursticas para detectar ameaas desconhecidas. As verificaes do processo de heurstica analisam o comportamento de aplicativos ou processos. A verificao determina se os processos demonstram caractersticas de ameaas, como Cavalos de Tria, worms ou keyloggers. Esse tipo de proteo s vezes citado como proteo de ataques de dia zero. Nota: O Auto-Protect tambm utiliza um tipo de heurstica denominado Bloodhound para detectar comportamento suspeito nos arquivos. As verificaes proativas de ameaas detectam comportamento suspeito nos processos ativos. As configuraes das verificaes proativas de ameaas so includas como parte de uma poltica antivrus e anti-spyware. Muitas das configuraes podem ser bloqueadas para que os usurios dos computadores-cliente no possam alter-las. possvel fazer estas configuraes:
Que tipos de ameaas verificar. Freqncia de execuo das verificaes proativas de ameaas. Se as notificaes devem ser exibidas no computador-cliente quando uma deteco proativa de ameaa ocorrer.
As verificaes proativas de ameaas TruScan so ativadas quando as configuraes Verificar Cavalos de Tria e worms ou Verificar keyloggers estiverem ativas. Se uma dessas configuraes estiver desativada, a pgina Status no cliente do Symantec Endpoint Protection exibir a proteo proativa contra ameaas como desativada. A verificao proativa de ameaas fica ativada por padro. Nota: Como as verificaes proativas de ameaas analisam anomalias de comportamento nos aplicativos e processos, elas podem reduzir o desempenho do computador.
Configurao das verificaes proativas de ameaas TruScan Como usar as configuraes padro da Symantec
537
538
Configurao das verificaes proativas de ameaas TruScan Sobre os processos que as verificaes proativas de ameaas TruScan detectam
aplicativos esto instalados nos computadores-cliente. Por padro, as verificaes proativas de ameaas detectam esses aplicativos e registram o evento. possvel especificar diferentes aes corretivas. Voc pode configurar o tipo de ao de correo que o cliente toma quando detecta tipos determinados de aplicativos comerciais. Esses aplicativos incluem programas comerciais que monitoram ou registram o pressionar de teclas de um usurio ou que controlam o computador do usurio de maneira remota. Se uma verificao detecta um keylogger ou um programa de controle remoto comercial, o cliente usa a ao que est estabelecida na poltica. Tambm possvel permitir que um usurio controle as aes. As deteces proativas de ameaas tambm detectam os processos que se comportam de modo semelhante ao adware e spyware. No possvel configurar como as verificaes proativas de ameaas lidam com esses tipos de deteces. Se as verificaes proativas de ameaas detectarem o adware ou spyware que voc deseja permitir nos computadores-cliente, voc dever criar uma exceo centralizada. Consulte Configurao de polticas de excees centralizadas na pgina 594. A Tabela 35-1 descreve os processos que as verificaes proativas de ameaas detectam. Tabela 35-1 Processos detectados pelas verificaes proativas de ameaas TruScan Descrio
Cavalos de Tria e worms Processos que exibem as caractersticas de Cavalos de Tria ou worms. As verificaes proativas de ameaas usam heursticas para procurar processos que se comportam como Cavalos de Tria ou worms. Esses processos podem ou no ser ameaas. Keyloggers Processos que demonstram caractersticas de keyloggers. As verificaes proativas de ameaas detectam keyloggers comerciais, mas tambm detectam quaisquer processos desconhecidos que demonstram as caractersticas de keyloggers. Keyloggers so os aplicativos registradores de teclas que capturam pressionamentos de teclas dos usurios. Esses aplicativos podem ser usados para reunir informaes sobre senhas e outras informaes vitais. Eles podem ou no ser ameaas.
Configurao das verificaes proativas de ameaas TruScan Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan
539
Descrio
Aplicativos comerciais conhecidos que podem ser usados para fins maliciosos. As verificaes proativas de ameaas detectam vrios tipos diferentes de aplicativos comerciais. possvel configurar aes para dois tipos: programas de keyloggers e de controle remoto.
Adware e spyware
Processos que demonstram caractersticas de adware e spyware As verificaes proativas de ameaas usam heursticas para detectar os processos desconhecidos que se comportam como adware e spyware. Esses processos podem ou no ser riscos.
possvel configurar se o software-cliente envia ou no Symantec as informaes sobre deteces proativas de ameaas. Voc inclui essas configuraes de envio como parte da Poltica antivrus e anti-spyware. Consulte Envio de informaes sobre verificaes Symantec na pgina 432.
Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan
As verificaes proativas de ameaas TruScan s vezes detectam positivos falsos. As verificaes proativas de ameaas procuram aplicativos e processos com comportamento suspeito em vez de vrus ou riscos segurana conhecidos. Por sua natureza, essas verificaes geralmente sinalizam itens que talvez voc no queira detectar. Para a deteco de Cavalos de Tria, worms ou keyloggers, possvel optar pelo uso da ao e dos nveis de sensibilidade padro que a Symantec especifica. Ou optar por gerenciar, voc mesmo, as aes de deteco e os nveis de sensibilidade. Se voc mesmo gerenciar as configuraes, voc arriscar a deteco de muitos falsos positivos. Se voc deseja gerenciar as aes e os nveis de sensibilidade, deve estar ciente do impacto em sua rede de segurana. Nota: Se voc altera o nvel de sensibilidade , tambm altera o nmero total de deteces. Se o nvel de sensibilidade for alterado, voc pode reduzir o nmero de falsos positivos gerados pelas verificaes proativas de ameaas. A Symantec recomenda que, se os nveis de sensibilidade forem alterados, voc dever alter-los gradualmente e monitorar os resultados.
540
Configurao das verificaes proativas de ameaas TruScan Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan
Se uma verificao proativa de ameaas detectar um processo que voc determina que no um problema, ser possvel criar uma exceo. Uma exceo garante que verificaes futuras no sinalizem o processo. Os usurios de computadores-cliente tambm podem criar excees. Se houver um conflito entre uma exceo definida pelo usurio e uma exceo do administrador, esta ltima ter prioridade. Consulte Configurao de polticas de excees centralizadas na pgina 594. A Tabela 35-2 descreve as tarefas para a criao de um plano para gerenciar falsos positivos. Tabela 35-2 Tarefa
Garantir que a Symantec gerencie deteces de Cavalos de Tria, worms e keyloggers.
Configurao das verificaes proativas de ameaas TruScan Sobre o gerenciamento de falsos positivos detectados pelas verificaes proativas de ameaas TruScan
541
Tarefa
Descrio
Garantir que o Verificar que os componentes que produzem os falsos positivos contedo da Symantec tenham o contedo mais recente da Symantec. O contedo mais seja atual. recente inclui informaes sobre processos que a Symantec determinou como falsos positivos conhecidos. Esses falsos positivos conhecidos so excludos da deteco de verificao proativa de ameaas. possvel realizar um relatrio no console para verificar quais computadores esto executando a verso mais recente do contedo. Consulte Sobre o uso de monitores e relatrios para ajudar a proteger a rede na pgina 229. Pode-se tambm atualizar o contedo realizando uma das seguintes aes: Aplicar uma poltica LiveUpdate. Consulte Configurao de polticas do LiveUpdate na pgina 106. Executar o comando Atualizar para os computadores selecionados relacionados na guia Clientes. Executar o comando Atualizar nos computadores selecionados listados no status do computador ou no registro de riscos.
Certificar-se de que os As configuraes de envio esto includas como parte da Poltica envios esto ativados. antivrus e anti-spyware. Certificar-se de que os computadores-cliente estejam configurados para enviar automaticamente ao Symantec Security Response as informaes sobre processos detectados pelas verificaes proativas de ameaas. A configurao fica ativada por padro. Consulte Envio de informaes sobre verificaes Symantec na pgina 432. Criar excees para os possvel criar uma poltica que inclua excees para os falsos falsos positivos que positivos que voc detectar. Por exemplo, voc pode executar um voc detectar. determinado processo ou aplicativo em sua rede de segurana. Voc sabe que o processo seguro para ser executado em seu ambiente. Se as verificaes proativas de ameaas TruScan detectarem o processo, voc poder criar uma exceo para que verificaes futuras no o detectem. Consulte Configurao de polticas de excees centralizadas na pgina 594.
542
Configurao das verificaes proativas de ameaas TruScan Sobre os processos que as verificaes proativas de ameaas TruScan ignoram
Configurao das verificaes proativas de ameaas TruScan Como as verificaes proativas de ameaas TruScan funcionam com excees centralizadas
543
com base nas listas mais recentes. Se as listas mais recentes permitirem qualquer um dos itens em quarentena, o cliente restaura os itens automaticamente. Alm disso, os administradores ou usurios podem criar excees para deteces proativas de ameaas. Quando as excees mais recentes permitem os itens em quarentena, o cliente restaura os itens. Os usurios podem visualizar os itens em quarentena na pgina Exibir quarentena no cliente. O cliente no envia a um servidor da quarentena central os itens colocados em quarentena pelas verificaes proativas de ameaas. Os usurios podem enviar automaticamente ou manualmente ao Symantec Security Response os itens na quarentena. Consulte Envio de itens em quarentena Symantec na pgina 438.
Ignorar um determinado registrador de teclas comercial. Colocar em quarentena um determinado aplicativo que voc no deseja executar nos computadores-cliente. Permitir que um aplicativo de controle remoto especfico seja executado.
Para evitar conflitos entre excees, as verificaes proativas de ameaas usam a seguinte ordem de prioridade:
Excees definidas pela Symantec Excees definidas pelo administrador Excees definidas pelo usurio
544
Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan
A lista definida pela Symantec sempre tem prioridade sobre as excees definidas pelo administrador. As excees definidas pelo administrador sempre tm prioridade sobre as excees definidas pelo usurio. possvel usar uma poltica de excees centralizadas para especificar que processos conhecidos detectados sejam permitidos ao configurar a ao de deteco para Ignorar. Voc tambm pode criar uma exceo centralizada para especificar que certos processos no sejam permitidos ao configurar a ao para colocar em quarentena ou encerrar. Os administradores podem forar uma deteco proativa de ameaas ao criar uma exceo centralizada que especifique um nome de arquivo para que as verificaes proativas de ameaas detectem. Quando a verificao proativa de ameaas detectar o arquivo, o cliente registrar a instncia. Como os nomes dos arquivos no so exclusivos, vrios processos podem usar o mesmo nome de arquivo. possvel usar deteces foradas para ajud-lo a criar excees para ignorar, colocar em quarentena ou encerrar um determinado processo. Quando uma verificao proativa de ameaas no computador-cliente registra a deteco, essa se torna parte de uma lista de processos conhecidos. Voc pode selecionar a partir da lista ao criar uma exceo para verificaes proativas de ameaas. possvel definir uma determinada ao para a deteco. Voc tambm pode usar o registro da deteco proativa na guia Monitores no console para criar a exceo. Consulte Configurao de polticas de excees centralizadas na pgina 594. Consulte Exibio de registros na pgina 207. Os usurios podem criar excees no computador-cliente por meio de um dos seguintes mtodos:
Um administrador pode bloquear uma lista de excees para que um usurio no possa criar nenhuma exceo. Se um usurio criou excees antes de o administrador bloquear a lista, as excees criadas pelo usurio sero desativadas.
Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan
545
classificadas como uma ameaa ou um falso positivo; esses processos so considerados como "desconhecidos". Uma verificao proativa de ameaas examina o comportamento dos processos ativos na hora em que a verificao executada. O mecanismo de verificao procura comportamentos como abertura de portas ou captura de digitao. Se um processo envolver vrios desses tipos de comportamentos, a verificao o indicar como uma ameaa em potencial. A verificao no indica o processo se esse no exibir comportamento suspeito durante a verificao. Por padro, as verificaes proativas de ameaas detectam os processos que se comportam como Cavalos de tria, worms ou keyloggers. Voc pode ativar ou desativar esses tipos de deteces em uma poltica antivrus e anti-spyware. Nota: As configuraes da verificao proativa de ameaas no tm efeito nas verificaes antivrus e anti-spyware, que usam assinaturas para detectar riscos conhecidos. O cliente detecta primeiro os riscos conhecidos. O cliente usa as configuraes padro da Symantec para determinar a ao a tomar com os itens detectados. Se o mecanismo de verificao determinar que o item no precisa ser corrigido, o cliente registrar a deteco. Se o mecanismo de verificao determinar que o item deve ser corrigido, o cliente colocar o item em quarentena. Nota: As opes Verificar Cavalos de Tria ou worms e Verificar keyloggers atualmente no so compatveis com os sistemas operacionais dos servidores Windows. Voc pode modificar as opes na poltica antivrus e anti-spyware para os clientes que executam sistemas operacionais de servidor, mas as verificaes no so executadas. Na interface de usurio do cliente nos sistemas operacionais dos servidores, as opes de verificao aparecero como no disponveis. Se voc ativar as opes de verificao na poltica, as opes aparecem marcadas como no disponveis. As configuraes padro da Symantec tambm so usadas para determinar a sensibilidade da verificao proativa de ameaas. Quando o nvel de sensibilidade for maior, mais processos sero sinalizados. Quando o nvel de sensibilidade for menor, menos processos sero sinalizados. O nvel de sensibilidade no indica o nvel de certeza sobre a deteco. Tambm no afeta a taxa de deteces de falso positivo. Quanto maior o nvel de sensibilidade, mais falsos positivos e positivos verdadeiros sero detectados pela verificao. Para minimizar o nmero de falsos positivos detectados, preciso usar as configuraes padro da Symantec.
546
Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan
Voc pode desativar as configuraes padro definidas pela Symantec. Ao desativar as configuraes padro da Symantec, voc poder configurar aes e o nvel de sensibilidade para a deteco de Cavalos de Tria, worms ou keyloggers. As configuraes padro que so exibidas na interface de usurio do cliente no refletem as configuraes padro da Symantec. Eles refletem as configuraes padro usadas quando as deteces so gerenciadas manualmente. Para aplicativos comerciais, voc pode especificar a ao tomada pelo cliente quando uma verificao proativa de ameaas faz uma deteco. Voc pode especificar aes separadas para a deteco de um keylogger comercial e a deteco de um aplicativo de controle remoto comercial. Nota: Os usurios dos computadores-cliente podem modificar as configuraes da verificao proativa de ameaas se as configuraes estiverem desbloqueadas na poltica antivrus e anti-spyware. No computador-cliente, as configuraes da verificao proativa de ameaas TruScan aparecem em Proteo proativa contra ameaas.
Especificao dos tipos de processos detectados pelas verificaes proativas de ameaas TruScan
Por padro, as verificaes de proteo proativa contra ameaas TruScan detecta Cavalos de Tria, worms e keyloggers. Voc pode desativar a deteco de Cavalos de tria e worms ou keyloggers. Clique em Ajuda para obter mais informaes sobre as opes de notificao da verificao. Para especificar os tipos de processos detectados pelas verificaes proativas de ameaas TruScan
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas do TruScan. Na guia Detalhes da verificao, em Verificao, marque ou desmarque Verificar Cavalos de tria e wormse Verificar keyloggers. Clique em OK.
Especificao de aes e nveis de sensibilidade para deteco de Cavalos de Tria, worms e keyloggers
As verificaes proativas de ameaas TruScan so diferentes das verificaes antivrus e anti-spyware. As verificaes antivrus e anti-spyware procuram por riscos conhecidos. As verificaes proativas de ameaas procuram por riscos
Configurao das verificaes proativas de ameaas TruScan Como entender as deteces proativas de ameaas do TruScan
547
desconhecidos com base no comportamento de certos tipos de processos ou aplicativos. As verificaes detectam qualquer comportamento que seja semelhante ao comportamento dos Cavalos de Tria, worms ou keyloggers. Quando voc permite que a Symantec gerencie as deteces, a ao de deteco a quarentena para positivos verdadeiros e apenas registro para falsos positivos. Quando voc mesmo gerencia as deteces, voc pode configurar a ao de deteco. Essa ao sempre utilizada quando as verificaes proativas de ameaas fazem uma deteco. Por exemplo, voc pode especificar que o cliente Symantec Endpoint Protection registre a deteco de processos que se comportam como Cavalos de Tria e worms. Quando o cliente faz a deteco, ele no coloca o processo em quarentena, apenas registra o evento. possvel configurar o nvel de sensibilidade. As verificaes proativas de ameaas fazem mais deteces (positivos verdadeiros e falsos) quando voc define um nvel de sensibilidade maior. Nota: Se voc ativar essas definies, voc poder detectar muitos falsos positivos. Voc deve estar ciente dos tipos de processos que executa em sua rede de segurana. Clique em Ajuda para obter mais informaes sobre as opes de aes e sensibilidade da verificao. Para especificar a ao e a sensibilidade para Cavalos de Tria, worms e keyloggers
1 2 3 4
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas TruScan. Na guia Detalhes da verificao, em Verificao, certifique-se de que selecionou Verificar Cavalos de Tria e worms e Verificar keyloggers Para qualquer dos tipos de risco, desmarque Usar os padres definidos pela Symantec. Para qualquer dos tipos de risco, defina a ao para Registro, Encerrar ou Quarentena. Sero enviadas notificaes se uma ao for definida para Quarentena ou Encerrar e voc tiver ativado as notificaes. (As notificaes so ativadas por padro.) Use a ao Encerrar com cuidado. Em alguns casos, voc pode fazer com que os aplicativos percam a funcionalidade.
Mova o regulador de sensibilidade para a esquerda ou direita para diminuir ou aumentar a sensibilidade, respectivamente.
548
Configurao das verificaes proativas de ameaas TruScan Configurao da freqncia da verificao proativa de ameaas TruScan
Clique em OK.
1 2 3
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas do TruScan. Na guia Detalhes da verificao, em Deteco de aplicativos comerciais, defina a ao para Ignorar, Registrar, Encerrar ou Quarentena. Clique em OK.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas TruScan. Na guia Freqncia de verificao, em Freqncia de verificao, defina uma das seguintes opes:
Na freqncia de verificao padro O software de mecanismo de verificao determina a freqncia da verificao. Essa opo a configurao padro.
Configurao das verificaes proativas de ameaas TruScan Configurao de notificaes para verificaes proativas de ameaas TruScan
549
Em freqncia de verificao personalizada Se voc ativar essa opo, poder especificar se o cliente deve verificar novos processos imediatamente quando detect-los. Voc tambm poder configurar o tempo de freqncia da verificao.
Clique em OK.
1 2
Na pgina Poltica antivrus e anti-spyware, clique em Verificaes proativas de ameaas TruScan. Na guia Notificaes, marque ou desmarque as seguintes opes:
Exibir uma mensagem quando h uma deteco. Perguntar antes de encerrar um processo.
550
Configurao das verificaes proativas de ameaas TruScan Configurao de notificaes para verificaes proativas de ameaas TruScan
Clique em OK.
Captulo
36
Sobre o controle de dispositivos e aplicativos Sobre a estrutura de uma poltica de controle de dispositivos e aplicativos Sobre controle de aplicativos Sobre o controle de dispositivos Sobre como trabalhar com polticas de controle de dispositivos e aplicativos Ativao de um conjunto de regras de controle de aplicativos padro Criao de uma poltica de controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos
Para impedir que malware seqestre aplicativos em computadores-cliente Para impedir a remoo acidental de dados dos computadores-cliente Para restringir os aplicativos que podem ser executados em um computador-cliente
552
Configurao do controle de dispositivos e aplicativos Sobre a estrutura de uma poltica de controle de dispositivos e aplicativos
Para minimizar a possibilidade de um computador ser infectado com ameaas segurana de uma unidade perifrica
O controle de dispositivos e aplicativos implementado em computadores-cliente atravs da poltica de controle de dispositivos e aplicativos. Uma poltica de controle de dispositivos e aplicativos oferece os seguintes tipos de proteo para computadores-cliente:
controle de aplicativo para monitorar chamadas de API do Windows feitas em computadores-cliente e para controlar o acesso a arquivos, pastas, chaves de registro e processos de clientes Ela protege os recursos de sistema dos aplicativos. Controle de dispositivos para gerenciar os dispositivos perifricos que podem ser conectados aos computadores
Voc pode definir cada um desses tipos de proteo ao criar uma nova poltica de controle de dispositivos e aplicativos. Voc tambm tem a opo de adicionar o controle de aplicativos ou o controle de dispositivos primeiramente e outro tipo de proteo posteriormente. Voc pode aplicar somente uma poltica de controle de dispositivos e aplicativos para cada local dentro de um grupo. necessrio definir o controle de aplicativos e o controle de dispositivos na mesma poltica, se desejar implementar ambos os tipos de proteo. Nota: As informaes desse captulo se aplicam somente a computadores-cliente de 32 bits. As polticas de controle de dispositivos e aplicativos no se aplicam a computadores-cliente de 64 bits.
553
Consulte Sobre as propriedades de regras de controle de aplicativos na pgina 555. Consulte Sobre as condies de regras de controle de aplicativos na pgina 555. Consulte Sobre as propriedades da condio da regra de controle de aplicativos na pgina 556. Consulte Sobre aes da condio de regras de controle de aplicativos na pgina 557. O controle de dispositivos consiste em uma lista de dispositivos bloqueados e uma lista de dispositivos que so excludos do bloqueio. Voc pode adicionar a ambas as listas e gerenciar seu contedo. A Figura 36-1 ilustra os componentes do controle de dispositivos e aplicativos e como eles se relacionam entre si. Figura 36-1 Estrutura da Poltica de controle de dispositivos e aplicativos
554
ou permitir aplicativos de iniciar ou encerrar outros processos. Tambm pode definir que aplicativos tm permisso para serem executados e que aplicativos no podem ser encerrados atravs de processos irregulares. Voc pode definir que aplicativos podem chamar as Dynamic Link Libraries (DLLs). Aviso: O controle de aplicativos um recurso de segurana avanado que somente administradores experientes devem configurar. O controle de aplicativos implementado usando conjuntos de regras que definem como voc quer controlar os aplicativos. O controle de aplicativos um conjunto de controles que permite ou bloqueia uma ao. Voc pode criar tantos conjuntos de regras quanto forem necessrios em uma poltica. Voc pode tambm configurar que conjuntos de regras so ativos em um determinado momento usando a opo Ativado para cada conjunto de regras. Use o controle de aplicativos para proteger computadores-cliente das seguintes maneiras:
Proteger chaves de registro e valores especficos. Proteger diretrios, como o diretrio \WINDOWS\system. Impedir usurios de alterar arquivos de configurao. Proteger arquivos de programa importantes, como o diretrio local Symantec onde o cliente est instalado. Proteger processos especficos ou excluir processos da proteo. Controlar o acesso a DLLs.
555
prtica reduz o potencial para problemas que podem ocorrer quando voc no antecipar todas as possveis conseqncias de uma regra. Consulte Alterao do modo de um conjunto de regras do controle de aplicativos na pgina 571.
Um nome Uma descrio (opcional) Se a regra est ativada ou desativada Uma lista de aplicativos que devem ter a regra aplicada a eles Uma lista de aplicativos que no devem ter a regra aplicada a eles (opcional)
556
A Tabela 36-1 descreve as condies de regras de controle de aplicativos que voc pode configurar para uma regra. Tabela 36-1 Condio
Tentativas de acesso a registros
Permite ou bloqueia o acesso a arquivos ou pastas especficos em um computador-cliente. Voc pode restringir o monitoramento de arquivos e pastas em tipos especficos de unidade.
Tentativas de encerramento Permite ou bloqueia a capacidade de encerrar um processo de processo em um computador-cliente. Por exemplo, voc pode impedir que um aplicativo especfico seja interrompido. Essa condio procura os aplicativos que tentam matar um aplicativo especificado.
Um nome
557
Uma descrio (opcional) Se a condio da regra estiver ativada ou desativada Uma lista das entidades do computador que devem ser monitoradas para a condio Uma lista das entidades do computador que devem ser excludas do monitoramento para a condio (opcional)
Continuar processando outras regras. Permitir que o aplicativo acesse a entidade. Bloquear o aplicativo de acessar a entidade. Encerrar o processo do aplicativo.
Por exemplo, voc pode configurar um conjunto de aes para que ocorra quando um processo tentar ler uma entidade monitorada. Voc pode configurar um conjunto diferente de aes para que ocorra quando o mesmo processo tentar criar, excluir ou gravar uma entidade monitorada. Voc pode configurar uma ao em cada caso para quantos processos desejar. Voc pode tambm configurar o controle de aplicativos para que registre as tentativas e exiba uma mensagem personalizada ao usurio quando uma tentativa ocorrer. Aviso: Use a ao Encerrar processo com cuidado, pois ela pode no ter o efeito esperado quando voc a utilizar em uma regra. Ela encerra o processo que est executando a ao configurada, no o processo que o usurio est iniciando atualmente. Por exemplo, supondo que voc queira encerrar o Winword.exe a qualquer momento em que o processo o inicialize. Voc decide criar uma regra e voc a configura com a condio Iniciar tentativas de processo e a ao Encerrar processo. Voc aplica a condio ao Winword.exe e aplica a regra a todos os processos. Pode-se esperar que esta regra encerre o Winword.exe, mas no o que uma regra com esta configurao faz. Se voc tentar iniciar o Winword.exe a partir do
558
Windows Explorer, uma regra com esta configurao encerrar o Explorer.exe, no o Winword.exe.
Nota: Voc nunca deve bloquear um teclado. Por exemplo, voc pode decidir bloquear todas as portas, mas remover um mouse USB para poder conectar-se a um computador-cliente. Nesse cenrio, o mouse USB funcionar no computador-cliente mesmo que aquela porta esteja bloqueada.
Configurao do controle de dispositivos e aplicativos Sobre como trabalhar com polticas de controle de dispositivos e aplicativos
559
Consulte Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos na pgina 561. Aviso: A poltica de controle de dispositivos e aplicativos uma ferramenta poderosa que permite criar polticas personalizadas de aplicao para seu ambiente. No entanto, alguns erros de configurao podem desativar um computador ou servidor. O computador-cliente pode falhar ou sua comunicao com o Symantec Endpoint Protection Manager pode ser bloqueada, quando for implementada uma poltica de controle de dispositivos e aplicativos. Se esse tipo de falha ocorrer, talvez no seja possvel configurar o computador-cliente remotamente. Sua nica opo pode ser realizar a restaurao do computador-cliente localmente. A Symantec recomenda que voc use uma poltica no modo Teste antes de implement-la. Voc pode ento examinar o registro de controle para erros. Os eventos de controle de dispositivos e aplicativos so gravados no registro de controle do cliente. Voc pode exibi-los no console no registro de controle de aplicativos e no registro de controle de dispositivos. Voc geralmente atribui uma poltica a vrios grupos em sua rede de segurana. Voc pode criar uma poltica no compartilhada e especfica do local se tiver requisitos para um local em particular. Nota: Os procedimentos neste captulo pressupem que voc esteja familiarizado com os aspectos bsicos da configurao da poltica. Consulte Sobre o trabalho com polticas na pgina 362.
560
Configurao do controle de dispositivos e aplicativos Ativao de um conjunto de regras de controle de aplicativos padro
Em Polticas de controle de dispositivos e aplicativos, clique na poltica em que voc quer adicionar um conjunto de regras de controle de aplicativos padro. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Para verificar a configurao em um conjunto de regras de controle de aplicativos padro, clique no nome em Conjunto de regras e, depois, clique em Editar. Certifique-se de no fazer nenhuma mudana.
2 3 4
5 6 7
Quando voc concluir a verificao das regras e das configuraes de condies, clique em Cancelar. Marque a caixa de seleo ao lado de cada conjunto de regras que voc quer ativar. Clique em OK.
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
561
do controle de aplicativos ou listas de controle de dispositivos de hardware ou ambos. Voc no deve criar uma poltica que contm somente o controle de dispositivos e uma que contm somente o controle de aplicativos. Uma poltica de controle de dispositivos e aplicativos deve conter o controle de aplicativos e o controle de dispositivos, se voc desejar implementar ambos. Voc pode atribuir somente uma poltica de controle de dispositivos e aplicativos de cada vez a um grupo ou a um local. Para criar e atribuir uma poltica de controle de dispositivos e aplicativos
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Exibir Polticas, clique em Controle de dispositivos e aplicativos. Em Tarefas, clique em Adicionar uma poltica de controle de dispositivos e aplicativos. No painel Viso geral, no campo Nome da poltica, digite o nome da nova poltica de controle de dispositivos e aplicativos. O nome padro dessa nova poltica Nova poltica de controle de dispositivos e aplicativos.
No campo Descrio, digite uma descrio da poltica nova. Estas informaes so opcionais; elas so usadas para finalidades da referncia somente.
Se voc no quer implementar imediatamente a poltica, desmarque Ativar essa poltica. As novas polticas esto ativadas por padro.
Clique em OK.
Criar um novo conjunto de regras de controle de aplicativos. Adicionar uma ou mais regras ao conjunto de regras. Adicionar uma ou mais condies s regras. Configurar as aes a serem tomadas quando as condies forem cumpridas. Aplicar as condies s entidades.
562
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
Opcionalmente, excluir entidades de ter as condies aplicadas. Aplicar as regras aos processos. Opcionalmente, excluir processos de ter as regras aplicadas. Ativar as regras. Ativar o conjunto de regras.
Criao de um novo conjunto de regras de controle de aplicativos e adio de uma nova regra ao conjunto
Um novo conjunto de regras de aplicativos contm uma ou mais regras definidas pelo administrador. Cada conjunto de regras e cada regra tem propriedades. Cada regra pode tambm conter uma ou mais condies para monitorar os aplicativos e o seu acesso a arquivos, pastas, chaves de registro e processos especficos. Voc pode criar vrias regras e adicion-las a um nico conjunto de regras de controle de aplicativos. Crie tantas regras e tantos conjuntos de regras quanto voc precisar para implementar a proteo desejada. Voc pode excluir as regras da lista e mudar sua posio na hierarquia do conjunto de regras conforme necessrio. Voc pode tambm ativar e desativar conjuntos de regras ou regras individuais dentro de um conjunto. A ordem em que as regras so listadas importante para o funcionamento do controle de aplicativos. As regras do controle de aplicativos funcionam de maneira semelhante maioria das regras de firewall baseadas em rede, pois ambas usam a primeira regra correspondente. Quando h vrias regras em que as condies so verdadeiras, a regra superior a nica aplicada, a menos que a ao configurada para a regra seja Continuar processando outras regras. Voc deve considerar a ordem das regras e suas condies quando configur-las para evitar conseqncias inesperadas. Considere o seguinte cenrio: Suponha que um administrador quer impedir que todos os usurios movam, copiem e criem arquivos em unidades USB. O administrador tem uma regra existente com uma condio que permite acesso de gravao a um arquivo chamado Teste.doc. O administrador adiciona uma segunda condio a este conjunto de regras existente para bloquear todas as gravaes em unidades USB. Neste cenrio, os usurios podem ainda criar e modificar o arquivo Teste.doc em unidades USB. Como, na regra, a condio Permitir gravaes em Teste.doc vem antes de Bloquear todas as gravaes em USB, a condio Bloquear todas as gravaes em USB no ser processada quando a condio que a precede na lista for verdadeira. Voc pode verificar a estrutura dos conjuntos de regras padro para ver como elas so construdas.
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
563
Aviso: Apenas administradores avanados devem criar conjuntos de regras de controle de aplicativos. Os erros de configurao nos conjuntos de regras usados em uma poltica de controle e aplicao podem desativar um computador ou servidor. O computador-cliente pode falhar ou sua comunicao com o Symantec Endpoint Protection Manager pode ser bloqueada. Para criar um novo conjunto de regras e adicionar regras ao mesmo
1 2 3 4 5 6 7 8
Na caixa de dilogo Controle de aplicativos, clique em Adicionar. Como o registro est ativado por padro, desmarque Ativar registro se voc no quiser registrar os eventos sobre este conjunto de regras. Na caixa de texto Nome de conjunto de regras, mude o nome padro do conjunto de regras. No campo Descrio, digite uma descrio. Altere o nome padro da regra na caixa de texto Nome da regra e digite ento uma descrio da regra. Se voc no deseja ativar essa regra imediatamente, desmarque Ativar essa regra. Para adicionar uma segunda regra, clique em Adicionar e em Adicionar regra. Clique em OK. Depois de criar um conjunto de regras e uma regra, defina os aplicativos aos quais a regra dever ser aplicada. Caso necessrio, defina tambm os aplicativos que deverem ser excludos da aplicao da regra. Voc pode ento adicionar condies regra e configurar as aes a serem tomadas quando as condies forem cumpridas.
564
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
1 2 3 4
No painel Controle de aplicativos, clique no conjunto de regras que voc criou e clique em Editar. Na caixa de dilogo Editar conjunto de regras de controle de aplicativos, clique na regra a qual voc quer adicionar uma condio. Na lista Regras, clique em Adicionar e em Adicionar condio. Selecione uma das seguintes condies:
Tentativas de acesso a registros Tentativas de acesso a arquivos e pastas Iniciar tentativas de processo Encerrar tentativas de processo Carregar tentativas de DLL
Voc pode adicionar, configurar e excluir condies de uma regra, conforme necessrio.
1 2 3
Na caixa de dilogo Editar conjunto de regras de controle de aplicativos, clique na condio que voc quer aplicar. Se desejado, altere o nome padro na caixa de texto Nome e adicione opcionalmente uma descrio. Se voc deseja ativar imediatamente esta condio, marque Ativar essa condio.
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
565
4 5
direita de Aplicar seguinte entidade, em que entidade representa processos, chaves do registro, arquivos e pastas ou DLL, clique em Adicionar. Na caixa de dilogo Adicionar definio de entidade, configure um dos seguintes conjuntos de opes:
Em Tentativas de acesso a registros, digite o nome da chave do registro e o nome e os dados do valor. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Em Tentativas de acesso a arquivos e pastas, digite o nome do arquivo ou da pasta. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Se desejado, marque os tipos de unidades especficas que correspondem aos arquivos e pastas. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Em Iniciar tentativas de processo, digite o nome do processo. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Se desejado, marque os tipos de unidades especficas que correspondem ao processo. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Se desejado, clique em Opes para corresponder processos baseados na impresso digital do arquivo e para somente corresponder processos que tm um argumento designado. Voc pode optar por corresponder aos argumentos exatamente ou usar a correspondncia de expresses regulares. Em Encerrar tentativas de processo ou Tentativas de acesso de DLL, digite o nome do processo. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares.
566
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
Se desejado, marque os tipos de unidades especficas que correspondem ao processo. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Se desejado, clique em Opes para corresponder aos processos baseados em impresso digital do arquivo.
6 7
Clique em OK. direita do painel No aplicar essa regra aos seguintes processos, clique em Adicionar e repita a configurao conforme desejado. Voc tem as mesmas opes para as excluses que tem para as incluses.
8 9
Clique nos controles apropriados para fazer as selees e digite todas as informaes necessrias nas caixas de texto. Clique em OK. Aps definir as propriedades para a condio, voc precisa configurar as aes que so tomadas quando a condio cumprida.
Nota: Uma prtica recomendada o uso da ao Bloquear acesso para impedir uma condio, em vez do uso da ao Encerrar processo. A ao Encerrar processo deve ser usada somente em configuraes avanadas.
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
567
Para configurar aes a serem tomadas quando uma condio for cumprida
1 2
Na caixa de dilogo Editar conjunto de regras de controle de aplicativos, clique na condio para a qual voc quer configurar aes. Na guia Aes, realize uma das seguintes aes:
Nas condies Iniciar tentativas de processo e Encerrar tentativas de processo, clique em uma das seguintes opes: Continuar processando outras regras, Permitir acesso, Bloquear acesso ou Encerrar processo. Na condio Tentativas de acesso de DLL, clique em uma das seguintes opes: Continuar processando outras regras, Permitir acesso, Bloquear acesso ou Encerrar processo. Nas condies Tentativas de acesso a registros e Tentativas de acesso a arquivos e pastas, voc pode configurar dois conjuntos de aes. Um conjunto aplicado quando h uma tentativa de leitura; o outro conjunto aplicado quando h uma tentativa de criao, excluso ou gravao. Em Tentativa de leitura, clique em uma das seguintes opes: Continuar processando outras regras, Permitir acesso, Bloquear acesso ou Encerrar processo.
3 4 5 6
Se desejado, marque Ativar registro e selecione um nvel de gravidade para atribuir s entradas que esto registradas. Se desejado, marque Notificar usurio e digite ento o texto que voc quer que o usurio veja. Repita as etapas 2 a 4 para configurar as mesmas opes para a Tentativa de criar, excluir ou gravar. Clique em OK.
Na caixa de texto Aplicar essa regra aos seguintes processos, defina um caractere curinga para todos os processos (*).
568
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
Na caixa de texto No aplicar essa regra aos seguintes processos, relacione os aplicativos que precisam de uma exceo.
Voc pode definir tantos aplicativos quanto quiser para cada lista. Nota: Cada regra deve ter pelo menos um aplicativo listado na caixa de texto Aplicar essa regra aos seguintes processos. Quando voc adiciona aplicativos a uma regra, possvel usar as seguintes maneiras para especificar o aplicativo:
O nome de processo Caracteres curingas Expresses regulares Impresses digitais de arquivos Os tipos de unidade de onde o aplicativo foi iniciado O ID do dispositivo
1 2 3
Na caixa de dilogo Editar conjunto de regras do Controle de aplicativos, clique na regra que voc quer aplicar. Se voc quer configurar um aplicativo para aplicar a regra, direita de Aplicar essa regra aos seguintes processos, clique em Adicionar. Na caixa de dilogo Adicionar definio de processo, configure os seguintes itens:
Digite o nome do aplicativo que voc deseja que corresponda a esta regra. Clique em Use a correspondncia de caracteres-curinga (* e ? so aceitos) ou em Use a correspondncia de expresses regulares. Se desejado, marque os tipos de unidades especficas que correspondem ao processo. Se desejado, marque Somente corresponder processos executados nos seguintes tipos de identificao do dispositivo e digite um tipo de ID do dispositivo no campo de texto ou clique em Selecionar para escolher um tipo de ID do dispositivo da lista na caixa de dilogo Seleo de dispositivo para somente corresponder processos executados em dispositivos desse tipo de ID. Se desejado, clique em Opes para corresponder processos baseados na impresso digital do arquivo e para somente corresponder processos que
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
569
tenham um argumento designado. Voc pode optar por corresponder aos argumentos exatamente ou usar a correspondncia de expresses regulares.
Clique em OK. Voc pode repetir etapas de 2 a 4 para adicionar tantos aplicativos quanto desejar.
Se voc quer configurar um ou mais aplicativos a serem excludos da regra, direita do campo de texto No aplicar essa regra aos seguintes processos, clique em Adicionar. Repita a configurao dos aplicativos a excluir, conforme o desejado. Voc tem as mesmas opes quando define um aplicativo a excluir e quando aplica a regra a um aplicativo.
1 2 3 4 5 6 7 8 9
No console, clique em Polticas. No painel Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que voc quer editar. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Clique no conjunto de regras de controle de aplicativos que voc quer mover. Clique em Mover para cima ou Mover para baixo para alterar a prioridade dentro da lista. Repita as duas etapas anteriores para cada conjunto de regras ao qual voc quer dar nova prioridade. Clique em OK.
570
Configurao do controle de dispositivos e aplicativos Configurao do controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
Desativao de conjunto de regras e regras individuais de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
Talvez seja necessrio desativar um conjunto especfico de regras de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos sem retirar ou excluir a poltica inteira. Para desativar um conjunto de regra de controle de aplicativos em uma poltica de controle de dispositivos e aplicativos
1 2 3 4 5 6 7
No console, clique em Polticas. Em Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que contm o conjunto de regras que voc quer desativar. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Desmarque a caixa de seleo ao lado do conjunto de regras que voc quer desativar. Clique em OK. Voc desativou um nico conjunto de regras sem desativar a poltica inteira.
Para desativar uma regra individual em uma poltica de controle de dispositivos e aplicativos
1 2 3 4 5 6 7 8 9
No console, clique em Polticas. Em Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que contm a regra que voc quer desativar. Em Tarefas, selecione Editar a poltica. Clique em Controle de aplicativos. Clique no conjunto de regras que contm a regra que voc quer desativar e, ento, clique em Editar. Em Regras, na lista de regras, clique na regra que voc quer desativar. Na guia Propriedades, desmarque Ativar essa regra. Na caixa de dilogo Editar conjunto de regras do Controle de aplicativos, clique em OK.
10 Clique em OK.
Voc desativou uma nica regra subordinada sem desativar toda a poltica ou todo o conjunto de regras.
Configurao do controle de dispositivos e aplicativos Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos
571
1 2 3 4 5 6 7 8 9
No console, clique em Polticas. Em Visualizar polticas, clique em Controle de dispositivos e aplicativos. Clique na poltica que contm o conjunto de regras do controle de aplicativos que voc quer mudar. Clique em Editar a poltica. Clique em Controle de aplicativos. Clique no conjunto de regras que voc quer mudar. Em Teste/produo, clique na seta correspondente da lista suspensa para exibir a lista de modos. Clique no novo modo. Clique em OK.
1 2 3 4 5
No painel Poltica de controle de dispositivos e aplicativos, clique em Controle de dispositivos. Em Dispositivos bloqueados, clique em Adicionar. Examine a lista de dispositivos de hardware e clique para selecionar os dispositivos que voc deseja bloquear o acesso ao computador-cliente. Clique em OK. Em Dispositivos excludos do bloqueio, clique em Adicionar.
572
Configurao do controle de dispositivos e aplicativos Configurao do controle de dispositivos para uma poltica de controle de dispositivos e aplicativos
Examine a lista de dispositivos de hardware e clique para selecionar os dispositivos que voc deseja excluir do bloqueio de acesso ao computador-cliente. Se voc no quiser que as informaes de controle de dispositivos sejam registradas, desmarque Registrar dispositivos bloqueados. As informaes so registradas por padro.
Se voc quer que os usurios sejam notificado, marque Notificar usurios quando os dispositivos forem bloqueados. Se voc ativou a notificao, clique em Especificar texto da mensagem e digite o texto que voc deseja que os usurios visualizem.
Clique em OK.
Captulo
37
Sobre dispositivos de hardware Obteno de um ID do dispositivo do Painel de controle Adio de um dispositivo de hardware Edio de um dispositivo de hardware Excluso de um dispositivo de hardware
574
1 2 3 4
Na barra de tarefas do Windows, clique em Iniciar > Configuraes > Painel de controle > Sistema. Na guia Hardware, clique em Gerenciador de dispositivos. Na lista Gerenciador de dispositivos, clique duas vezes no dispositivo. Na caixa de dilogo Propriedades do dispositivo, na guia Detalhes, selecione o ID do dispositivo Por padro, o ID do dispositivo o primeiro valor mostrado.
5 6
Pressione Control+C para copiar a string do ID. Clique em OK ou em Cancelar. Consulte Adio de um dispositivo de hardware na pgina 575.
575
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Componentes das polticas, clique em Dispositivos de hardware. Em Tarefas, clique em Adicionar um dispositivo de hardware. Digite o nome do dispositivo que voc quer adicionar e seu ID da classe ou ID do dispositivo. Os IDs da classe e os IDs do dispositivo esto so colocados entre chaves por conveno.
Clique em OK. O novo dispositivo exibido na lista Nome do dispositivo. Voc tambm pode adicionar um dispositivo clicando com o boto direito do mouse na lista de dispositivos de hardware direita, e clicando em Adicionar.
1 2 3 4 5 6
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Componentes das polticas, clique em Dispositivos de hardware. Na lista Dispositivos de hardware, clique para selecionar o dispositivo de hardware que voc deseja editar. Clique em Editar o dispositivo de hardware. Edite o nome de dispositivo, o ID da classe ou o ID do dispositivo. Clique em OK. As informaes atualizadas do dispositivo so mostradas na lista de identificao.
576
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Componentes das polticas, clique em Dispositivos de hardware. Na lista Dispositivos de hardware, clique para selecionar o dispositivo de hardware que voc deseja excluir. Clique em Excluir o dispositivo de hardware. Na caixa de dilogo Excluir o dispositivo de hardware, clique em Sim. O dispositivo de hardware removido da lista de dispositivos de hardware.
Captulo
38
Sobre a autorizao para o uso de aplicativos, patches e utilitrios Criao e importao de uma lista de impresses digitais de arquivos Sobre o bloqueio do sistema Configurao do bloqueio do sistema
578
Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos
digitais de arquivos uma lista de aplicativos aprovados para esse computador-cliente. Em seguida, voc adiciona cada uma dessas impresses digitais do arquivo a uma lista no Symantec Endpoint Protection Manager. Por ltimo, voc configura a ao a ser realizada no cliente quando um aplicativo no aprovado tentar acessar esse computador. Por exemplo, crie uma impresso digital de arquivos para cada tipo de cliente no seu ambiente. Suponha que seu ambiente contenha clientes Windows Vista 32 bits, Windows Vista 64 bits e Windows XP SP2. Execute o arquivo checksum.exe em uma imagem de cada um desses trs tipos de clientes existentes em seu ambiente. Checksum.exe gera impresses digitais de arquivos para todos os aplicativos de cada tipo de cliente, colocando-os em uma lista de impresses digitais de arquivos. Neste exemplo, voc obtm trs impresses digitais de arquivos ao final: uma para cada imagem. Em seguida, use o Symantec Endpoint Protection para criar uma lista de impresses digitais de arquivos na qual adicionar cada uma das trs impresses digitais de arquivos geradas: uma lista impresses digitais de arquivos para cada tipo de cliente. Em seguida, defina que ao o Symantec Endpoint Protection deve tomar quando um aplicativo no aprovado tentar acessar um computador-cliente. Voc pode desativar o bloqueio do sistema e permitir o acesso do aplicativo. Voc pode optar por registrar somente os aplicativos no aprovados. Para obter proteo mxima, voc pode ativar o bloqueio do sistema no computador-cliente que o aplicativo no autorizado est tentando acessar.
Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos
579
Voc pode usar o Symantec Endpoint Protection Manager para importar listas de impresso digital do arquivo para cada tipo de computador-cliente em uma lista de impresso digital do arquivo mestre. Voc pode gerenciar a lista de impresso digital do arquivo usando o Symantec Endpoint Protection Manager. A lista de impresso digital do arquivo contm os arquivos aprovados para todos os seus computadores-cliente. Voc tambm pode adicionar impresses digitais do arquivo para os arquivos individuais que voc quiser aprovar.
V ao computador que contm a imagem para a qual voc deseja criar uma lista de impresso digital do arquivo. O computador deve ter o software-cliente Symantec Endpoint Protection instalado. Abra uma janela do prompt de comando. Navegue at o diretrio que contm o arquivo checksum.exe. Por padro, esse arquivo est localizado em: C:\Arquivos de programas\Symantec\Symantec Endpoint Protection
2 3
onde o arquivo_de_sada o nome do arquivo de texto que contm as somas de verificao para todos os executveis localizados na unidade especificada. O arquivo de sada um arquivo de texto (arquivo_de_sada.txt). Veja abaixo um exemplo da sintaxe, para voc usar:
checksum.exe cdrive.txt c:\
Este comando cria um arquivo chamado cdrive.txt. Ele contm as somas de verificao e os caminhos dos arquivos para todos os executveis e DLLs encontrados na unidade C do computador-cliente no qual foi executado.
580
Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos
0bb018fad1b244b6020a40d7c4eb58b7 35162d98c2b445199fef95e838feae4b 77e4ff0b73bc0aeaaf39bf0c8104231f f59ed5a43b988a18ef582bb07b2327a7 60e1604729a15ef4a3b05f298427b3b1 4f3ef8d2183f927300ac864d63dd1532 dcd15d648779f59808b50f1a9cc3698d eeaea6514ba7c9d273b5e87c4e1aab30 0a7782b5f8bf65d12e50f506cad6d840 9a6d7bb226861f6e9b151d22b977750d d97e4c330e3c940ee42f6a95aec41147
c:\dell\openmanage\remind.exe c:\dell\pnp\m\co\HSFCI008.dll c:\dell\pnp\m\co\HSFHWBS2.sys c:\dell\pnp\m\co\HSF_CNXT.sys c:\dell\pnp\m\co\HSF_DP.sys c:\dell\pnp\m\co\HXFSetup.exe c:\dell\pnp\m\co\MdmXSdk.dll c:\dell\pnp\m\co\MDMXSDK.sys c:\dell\pnp\mgmt\drac2wdm.sys c:\dell\pnp\mgmt\racser.sys c:\dell\pnp\n\bc\b57xp32.sys
1 2 3 4 5 6 7 8 9
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Visualizar polticas, expanda Componentes das polticas e clique em Lista de impresses digitais de arquivos. No painel Listas de impresses digitais de arquivos, clique com o boto direito do mouse na lista da impresso digital que voc quer editar. Clique em Editar. No Assistente de Edio de impresso digital de arquivo, clique em Avanar. Clique em Anexar um arquivo de impresso digital impresso digital do arquivo para adicionar um novo arquivo ao existente e clique em Avanar. Clique em Procurar para localizar o arquivo ou digite na caixa de texto o caminho completo da lista de impresses digitais de arquivos. Clique em Avanar. Clique em Fechar.
10 Clique em Concluir.
Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos
581
Importao de uma lista de impresses digitais de arquivos para uma poltica compartilhada
Voc pode adicionar listas de impresses digitais de arquivos a uma poltica compartilhada importando um arquivo. A lista j dever ter sido criada. Consulte Criao de uma lista de impresso digital do arquivo na pgina 579. Para importar uma lista de impresses digitais de arquivos para uma poltica compartilhada
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Visualizar polticas, expanda Componentes das polticas e clique em Lista de impresses digitais de arquivos. Em Tarefas, clique em Adicionar uma lista de impresses digitais de arquivos. No painel Bem-vindo ao Assistente de Adio de impresso digital de arquivo, clique em Avanar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Nome, digite o nome da lista de impresses digitais que voc deseja adicionar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Descrio, digite o nome da lista de impresses digitais que voc deseja adicionar. Esta etapa opcional.
7 8 9
Clique em Avanar. No painel Criar uma impresso digital do arquivo, clique em Criar a impresso digital de arquivo importando um arquivo de impresso digital. Clique em Avanar. caminho completo da lista de impresses digitais de arquivos.
10 Clique em Procurar para localizar o arquivo ou digite na caixa de texto o 11 Clique em Avanar. 12 Clique em Fechar. 13 Clique em Concluir.
A lista nova exibida direita em Listas de impresses digitais de arquivos.
582
Personalizao de polticas de controle de dispositivos e aplicativos Criao e importao de uma lista de impresses digitais de arquivos
1 2 3 4
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Visualizar polticas, expanda Componentes das polticas e clique em Lista de impresses digitais de arquivos. No painel Bem-vindo ao Assistente de Adio de impresso digital de arquivo, clique em Avanar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Nome, digite o nome da lista mesclada de impresses digitais que voc deseja adicionar. No painel Informaes sobre nova impresso digital de arquivo, na caixa de texto Descrio, digite o nome da lista mesclada de impresses digitais que voc deseja adicionar. Esta etapa opcional.
6 7
Clique em Avanar. No painel Criar uma impresso digital do arquivo, clique em Criar a impresso digital de arquivo combinando diversas impresses digitais de arquivos. Esta opo somente estar disponvel se existirem listas de impresses digitais de arquivos em uma poltica compartilhada.
8 9
583
1 2 3 4 5
No console do Symantec Endpoint Protection Manager, clique em Polticas. Em Exibir Polticas, expanda Componentes das poltica e clique em Lista de impresses digitais de arquivos. No painel Listas de impresses digitais de arquivos, clique na lista de impresses digitais de arquivos que voc deseja excluir. Em Tarefas, clique em Excluir lista. Clique em Sim para confirmar. A lista de impresses digitais de arquivos ser excluda do Symantec Endpoint Protection Manager, mas permanecer no computador no local de onde foi importada.
584
.ocx
Registrar aplicativos no aprovados Ative o bloqueio do sistema registrando os aplicativos no includos na lista de impresses digitais de arquivos. A seguir, voc pode ajustar a impresso digital do arquivo para incluir os aplicativos necessrios dos usurios. Voc pode avis-los antes de bloquear aplicativos no aprovados. Adicionar aplicativos permitidos Adicione os executveis que voc deseja permitir, mesmo os que no esto na lista de impresses digitais do arquivo. Aplique o bloqueio do sistema e bloqueie aplicativos no aprovados.
Voc tem a opo de definir uma mensagem personalizada para exibir aos usurios que tenham aplicativos bloqueados.
Mesclar listas de impresses digitais possvel mesclar vrias listas de impresses de arquivos digitais de arquivos. Por exemplo, voc pode usar diferentes imagens para diferentes grupos na sua empresa.
585
Na etapa 1, voc monitora os aplicativos que os computadores-cliente executam. Nesta etapa, voc pode rastrear estes aplicativos em uma lista de aplicativos no aprovados. A lista de aplicativos no aprovados inclui os aplicativos que os clientes executam, mas no esto listados na lista de impresses digitais de arquivos de aplicativos aprovados. O cliente no bloqueia os aplicativos no aprovados. Voc pode rastrear os aplicativos que os clientes usam para fins de informao antes de bloque-los. Voc pode tambm testar se algum aplicativo aparece na lista de aplicativos no aprovados. Se um teste for executado, o status dir h quanto tempo o teste est sendo executado e se ocorreram excees. Execute o bloqueio do sistema no modo de teste o suficiente para descobrir quais aplicativos no aprovados so executados nos computadores-cliente. Depois, ative o bloqueio do sistema. Na etapa 2, voc ativa o bloqueio do sistema. Depois de executar o bloqueio do sistema no modo de teste por tempo suficiente para ver quais aplicativos no aprovados esto sendo executados, ative as seguintes configuraes.
Aprovar o uso desses aplicativos adicionais Adicionar aplicativos lista de aplicativos aprovados ou adicionar os aplicativos imagem em que voc criou a impresso digital do arquivo.
586
Notificar usurios
Voc pode notificar um usurio de que ele j no tem acesso a um computador. Voc tambm pode informar o usurio de que os aplicativos especificados podem ser usados em alguma data futura estabelecida por voc. Ento voc ativa o bloqueio do sistema naquela data. No necessrio nenhuma ao adicional.
Nota: Voc pode tambm criar regras de firewall para permitir aplicativos aprovados no cliente. Para configurar o bloqueio do sistema
1 2 3 4
No console, clique em Clientes. Sob Exibir clientes, localize o grupo para o qual voc quer configurar o bloqueio do sistema. Na guia Polticas, clique em Bloqueio do sistema. Na caixa de dilogo Bloqueio do sistema para nome do grupo, clique em Etapa 1: Registrar apenas aplicativos no-aprovados se desejar ativar essa proteo no modo de teste. Esta opo registra os aplicativos de rede no aprovados que os clientes esto executando atualmente.
Clique em Etapa 2: Ativar o bloqueio do sistema se desejar ativar essa proteo. Esta medida bloqueia os aplicativos no-aprovados que os clientes tentem executar. Em Aplicativos aprovados, selecione a lista de impresses digitais de arquivos para usar como a lista de executveis aprovados. Consulte Edio de uma lista de impresses digitais de arquivos na pgina 580.
Se voc quer acrescentar listas adicionais de impresso digital do arquivo, clique em Adicionar, clique no nome da lista e em OK para adicionar listas adicionais de impresso digital do arquivo. Marque Testar antes da remoo para os aplicativos que deseja testar antes que o cliente os bloqueie.
587
Para exibir a lista de aplicativos no aprovados, clique em Exibir aplicativos no-aprovados. Na caixa de dilogo Aplicativos no-aprovados, examine os aplicativos. Esta lista inclui informaes sobre a hora em que o aplicativo foi executado, o nome do host do computador, o nome de usurio do cliente e o nome do arquivo executvel.
11 Clique em Fechar. 12 Para especificar os executvis que so permitidos sempre, mesmo no estando
includos na lista de impresses digitais de arquivo, clique em Adicionar na lista Nome do arquivo.
17 Clique no dispositivo que voc quer na lista e clique em OK. 18 Clique em OK. 19 Para mostrar uma mensagem no computador-cliente quando o cliente bloquear
um aplicativo, marque Notificar o usurio se um aplicativo estiver bloqueado.
588
21 Clique em OK.
Seo
590
Captulo
39
Sobre as polticas de excees centralizadas Configurao de polticas de excees centralizadas Configurao de restries de clientes para excees centralizadas Criao de excees centralizadas a partir de eventos do registro
Verificaes antivrus e anti-spyware Verificaes proativas de ameaas TruScan Verificaes da proteo contra adulteraes
Nota: As verificaes antivrus e anti-spyware incluem verificaes do Auto-Protect, verificaes agendadas ou definidas pelo usurio. Normalmente, as excees so riscos ou processos que voc deseja que o software-cliente exclua das verificaes. Se utilizar excees em computadores-cliente, possvel reduzir o tempo de verificao. Se voc reduzir o tempo de verificao, o desempenho do sistema nos computadores-cliente aumentar.
592
Nas verificaes proativas de ameaas TruScan, voc pode desejar que o software-cliente detecte um processo especfico no detectado por padro. possvel criar uma exceo para forar essa deteco. Quando a deteco exibida na lista de processos detectados, possvel criar outra exceo para especificar uma ao para a deteco. Nota: Em verificaes antivrus e anti-spyware ou na proteo contra adulteraes, voc usa excees centralizadas para especificar determinados itens a serem excludos das verificaes. Entretanto, em verificaes proativas de ameaas, as excees centralizadas so usadas para especificar aes para processos detectados ou para forar uma deteco. Ao criar uma poltica de excees centralizadas, as excees so aplicadas a todas as verificaes daquele tipo no computador-cliente que usa a poltica. possvel incluir todas as excees na mesma poltica. Ao contrrio de outras polticas, o console do Symantec Endpoint Protection Manager no inclui uma poltica padro de excees centralizadas. Voc deve criar uma nova poltica. possvel criar polticas de excees centralizadas na pgina Polticas ou na pgina Clientes, no console de gerenciamento. Voc pode adicionar excees a uma poltica de excees centralizadas usando os registros no console de gerenciamento. necessrio criar uma poltica de excees centralizadas antes de usar esse mtodo para criar excees. Consulte Criao de excees centralizadas a partir de eventos do registro na pgina 602.
593
594
No podem criar excees a fim de forar deteces para verificaes proativas de ameaas. No podem fazer uma seleo em uma lista de processos detectados para criar uma exceo para verificaes proativas de ameaas. Contudo, os usurios podem selecionar um arquivo no computador-cliente para criar uma exceo da verificao proativa de ameaas. No podem criar nenhuma exceo para a proteo contra adulteraes.
possvel restringir os usurios nos computadores-cliente de modo que no possam criar excees para verificaes antivrus e anti-spyware nem para verificaes proativas de ameaas. Consulte Configurao de restries de clientes para excees centralizadas na pgina 601.
595
Clique em Ajuda para obter mais informaes sobre as opes usadas nos procedimentos. Para configurar uma poltica de excees centralizadas
1 2
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar e, em seguida, realize uma das seguintes aes:
Clique em Excees de riscos segurana e, ento, adicione uma exceo de risco segurana que deseja incluir na poltica. Consulte Configurao de uma exceo centralizada para verificaes antivrus e anti-spyware na pgina 595. Clique em Excees da verificao proativa de ameaas TruScan e, ento, adicione uma exceo de verificao proativa de ameaas que deseja incluir na poltica. Consulte Configurao de uma exceo centralizada para verificaes proativas de ameaas TruScan na pgina 598. Clique em Exceo de proteo contra adulterao e adicione ento uma exceo de verificao da proteo contra adulterao que deseja incluir na poltica. Consulte Configurao de uma exceo centralizada para proteo contra adulteraes na pgina 600.
3 4
Repita a etapa 2 para adicionar mais excees. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana e, em seguida, execute uma das aes abaixo:
596
Clique em Riscos conhecidos e, em seguida, configure a exceo. Consulte Configurao de excees centralizadas de riscos segurana conhecidos na pgina 596. Clique em Arquivo e, em seguida, configure a exceo. Consulte Configurao de uma exceo centralizada para um arquivo na pgina 597. Clique em Pasta e, em seguida, configure a exceo. Consulte Configurao de uma exceo centralizada para uma pasta na pgina 597. Clique em Extenses e, em seguida, configure a exceo. Consulte Configurao de uma exceo centralizada para uma extenso de arquivo na pgina 598.
3 4
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana > Riscos conhecidos. Na caixa de dilogo Excees de riscos segurana conhecidos, selecione um ou mais riscos segurana que voc queira excluir das verificaes antivrus e anti-spyware. Marque Registrar quando o risco segurana for detectado se quiser registrar a deteco. Se essa opo no for marcada, o cliente ignorar o risco quando detectar os riscos selecionados. Portanto, o cliente no registrar a deteco.
597
5 6
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana > Arquivo. Em Exceo de arquivo de riscos segurana, na caixa suspensa Varivel de prefixo, selecione um local de arquivo, caso queira restringir a exceo. Clique em NENHUM se quiser que a exceo se aplique ao arquivo em qualquer local no computador-cliente.
Na caixa de texto Arquivo, digite o nome do arquivo. Inclua as informaes de caminho do arquivo.
5 6
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana > Pasta. Em Exceo de pasta de riscos segurana, na caixa suspensa Varivel de prefixo, selecione um local de pasta, caso queira restringir a exceo. Clique em NENHUM se quiser que a exceo se aplique ao arquivo em qualquer local no computador-cliente.
Na caixa de texto Pasta, digite o nome da pasta. Inclua as informaes de caminho da pasta.
598
5 6
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3 4 5 6
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Em Excees centralizadas, clique em Adicionar > Excees de riscos segurana >Extenso. Na caixa de texto, digite a extenso a ser excluda e clique em Adicionar. Repita a etapa 3 para adicionar mais extenses exceo. Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Excees da Verificao proativa de ameaas TruScan e execute uma das seguintes aes:
599
Consulte Configurao de uma exceo centralizada para um processo detectado na pgina 599.
Clique em Processar. Consulte Configurao de uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo na pgina 600.
3 4
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3 4 5 6
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Excees da Verificao proativa de ameaas TruScan > Processos detectados. Selecione os processos para os quais deseja criar uma exceo. Na lista suspensa Ao, selecione Ignorar, Encerrar, Quarentena ou Somente registro. Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
600
Configurao de uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo
possvel configurar uma exceo para forar as verificaes proativas de ameaas para detectar um processo. Esse tipo de exceo pode ser configurado quando as verificaes proativas de ameaas no detectam atualmente um processo em particular. Depois que forem executadas futuras verificaes, e elas detectarem o processo especificado, voc poder criar outra exceo para tratar do processo. Consulte Configurao de uma exceo centralizada para um processo detectado na pgina 599. Para configurar uma exceo para forar as verificaes proativas de ameaas TruScan para detectar um processo
1 2 3
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Excees da Verificao proativa de ameaas TruScan > Processar. Na caixa de dilogo, digite o nome do processo. Por exemplo, poderia ser digitado o nome de um arquivo executvel, como segue: foo.exe
4 5
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
Configurao de polticas de excees centralizadas Configurao de restries de clientes para excees centralizadas
601
1 2 3
Na pgina Poltica de excees centralizadas, clique em Excees centralizadas. Clique em Adicionar > Exceo de proteo contra adulteraes. Na caixa suspensa Varivel de prefixo da caixa de dilogo Exceo de proteo contra adulteraes, selecione um local de arquivo, caso voc queira restringir a exceo. Na caixa de texto Arquivo, digite o nome do arquivo. Inclua as informaes de caminho do arquivo.
5 6
Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
1 2 3
Na pgina Poltica de excees centralizadas, clique em Restries de clientes. Em Restries de clientes, marque ou desmarque Excees de riscos segurana e Excees da Verificao proativa de ameaas TruScan. Se voc tiver concludo a configurao desta poltica, clique em OK.
602
Configurao de polticas de excees centralizadas Criao de excees centralizadas a partir de eventos do registro
1 2
Na guia Monitores, clique na guia Registros. Na lista suspensa Tipo de registro, selecione uma das seguintes opes:
3 4 5
Se voc selecionou Controle de dispositivos e aplicativos, selecione Controle de aplicativos na caixa de listagem Contedo do registro. Clique em Exibir registro. Siga as instrues para adicionar excees centralizadas para o tipo de registro selecionado. Consulte Adio de uma exceo centralizada para eventos de riscos na pgina 602. Consulte Adio de uma exceo centralizada para eventos de verificao proativa de ameaas TruScan na pgina 603. Consulte Adio de uma exceo centralizada para eventos de proteo contra adulteraes na pgina 604.
Configurao de polticas de excees centralizadas Criao de excees centralizadas a partir de eventos do registro
603
1 2
Na pgina Registros de riscos, selecione um ou mais eventos para os quais voc queira adicionar uma exceo centralizada. Ao lado de Ao, selecione uma das seguintes opes:
Adicionar risco Poltica de excees centralizadas Adicionar arquivo Poltica de excees centralizadas Adicionar pasta Poltica de excees centralizadas Adicionar extenso Poltica de excees centralizadas
3 4
Clique em Iniciar. Na caixa de dilogo, voc pode remover quaisquer riscos, arquivos, pastas ou extenses associados ao evento. Se voc remover itens, eles no sero includos na exceo. Se nenhum item for exibido na lista de riscos, arquivos, pastas ou extenses, voc no poder criar uma exceo.
5 6 7
Para riscos segurana, marque Registrar quando o risco segurana for detectado, se quiser que o software-cliente registre a deteco. Selecione todas as polticas de excees centralizadas que devem usar essa exceo. Clique em OK.
Adio de uma exceo centralizada para eventos de verificao proativa de ameaas TruScan
possvel adicionar uma exceo centralizada para eventos de verificao proativa de ameaas. Para adicionar uma exceo centralizada para eventos de verificao proativa de ameaas TruScan
1 2 3
Na pgina Registros da verificao proativa de ameaas TruScan, selecione um ou mais eventos para os quais deseja adicionar uma exceo centralizada. Ao lado de Ao, selecione Adicionar processo Poltica de excees centralizadas. Clique em Iniciar.
604
Configurao de polticas de excees centralizadas Criao de excees centralizadas a partir de eventos do registro
Na caixa de dilogo, na lista suspensa Resposta, selecione a ao de deteco para o processo. Opcionalmente, voc pode remover quaisquer processos que no queira incluir na exceo.
5 6
Selecione as polticas de excees centralizadas que devem incluir essa exceo. Clique em OK.
Na pgina Registros de controle de dispositivos e aplicativos, selecione um ou mais eventos para os quais voc queira adicionar uma exceo centralizada. Por exemplo, voc pode selecionar um ou mais eventos que se aplicam aos aplicativos de tecnologia assistiva que voc quer executar.
2 3 4
Ao lado de Ao, selecione Adicionar arquivo Poltica centralizada de excees . Clique em Iniciar. Para remover um arquivo que voc no queira incluir na exceo, selecione o arquivo e clique em Remover. Repita esta etapa para remover mais arquivos.
5 6
Selecione as polticas de excees centralizadas que devem incluir essa exceo. Clique em OK.
Seo
606
Captulo
40
Como funciona a aplicao da integridade do host Sobre como trabalhar com polticas de integridade do host Sobre o planejamento de requisitos de integridade do host Adio de requisitos da integridade do host Edio e excluso de um requisito da integridade do host Ativao e desativao dos requisitos de integridade do host Alterao da seqncia dos requisitos de integridade do host Adio de um requisito da integridade do host a partir de um modelo Sobre configuraes para verificaes de integridade do host Sobre a correo da integridade do host Especificao do perodo de tempo que o cliente espera pela correo Permisso para que os usurios adiem ou cancelem a correo da integridade do host
608
de integridade do host implementa os parmetros da poltica de integridade do host configurados por voc. O cliente aplica estas polticas agindo por conta prpria, tais como fazer o download de um patch ou iniciar um programa. Voc pode tambm usar um Enforcer para aplicar estas polticas. O Enforcer um aplicativo do software ou um appliance opcional do hardware que negocia a conectividade do cliente rede. A maioria dos exemplos relatados aqui mostram o uso do Enforcer. Durante a verificao de integridade do host, o cliente segue os requisitos definidos na poltica de integridade do host. Ele examina as chaves do registro, os aplicativos ativos, a data e o tamanho de um arquivo e outros parmetros possveis para determinar a existncia do software necessrio. O cliente gera uma entrada no registro de segurana automaticamente, quando verifica que o software necessrio no est instalado no computador. Se a notificao de usurio estiver ativada no cliente, aparecer uma mensagem no computador do usurio. Se o software necessrio no estiver instalado no computador, o cliente poder ser configurado para se conectar silenciosamente a um servidor de correo. De l, ele poder fazer o download e instalar o software necessrio. O software pode incluir um patch, um hotfix, uma atualizao nas definies de vrus etc. O cliente pode oferecer ao usurio a opo de fazer o download imediatamente ou adi-lo. O computador no pode se conectar rede corporativa at que o software seja instalado. O cliente tambm pode detectar se um aplicativo antivrus est desatualizado ou no. Se um aplicativo antivrus for mais antigo do que o administrador do sistema tiver especificado, o cliente poder ser impedido de se conectar rede corporativa. Antes que possa se conectar, o cliente precisa de uma verso atualizada do aplicativo antivrus. A poltica de integridade do host inclui as configuraes que determinam com que freqncia o cliente realiza uma verificao de integridade do host no computador-cliente. O computador-cliente pode ser conectado rede por meio do Symantec Enforcer. Voc pode configurar a poltica de integridade do host de modo que o cliente execute a verificao de integridade do host somente quando o Enforcer solicitar ao cliente. O Enforcer pode verificar o seguinte: se o cliente est em execuo, se a poltica do cliente est atualizada e se a verificao de integridade do host foi aprovada antes de permitir o acesso rede. Sempre que um cliente receber uma nova poltica de segurana, ele realiza imediatamente uma verificao de integridade do host. O cliente pode ser configurado para fazer o download e instalar a poltica de segurana mais recente automaticamente. Se a atualizao da poltica falhar, ser gerada uma entrada no registro de segurana. Se a notificao de usurio estiver ativada no cliente, aparecer uma mensagem no computador do usurio.
609
Voc pode considerar alguns dos seguintes exemplos quando configurar os requisitos para a aplicao da integridade do host:
O cliente executa um software antivrus atualizado. A verificao de integridade do host feita somente quando o cliente tenta se conectar rede por meio de um Enforcer. A verificao aciona as aes que ocorrem silenciosamente no cliente.
Verifica se um cliente foi instalado no computador de um usurio Solicita a um cliente para que obtenha polticas de segurana atualizadas, se estiverem disponveis
Depois, o Enforcer solicita ao cliente que realize a verificao de integridade do host. Primeiro, o cliente verifica se o software antivrus mais recente est instalado e em execuo. Se tiver sido instalado, mas no estiver em execuo, o cliente inicia o aplicativo antivrus silenciosamente. Se no estiver instalado, o cliente faz o download do software a partir de um URL especificado no requisito de integridade do host. A seguir, o cliente instala e inicia o software. Depois o cliente verifica se os arquivos de assinatura do antivrus so atuais. Se os arquivos antivrus no forem atuais, o cliente obtm e instala silenciosamente os arquivos antivrus atualizados. O cliente realiza a verificao de integridade do host novamente e aprova-a. O Enforcer recebe os resultados e concede ao cliente o acesso rede corporativa. Nesse exemplo, os seguintes requisitos devem ser satisfeitos:
O servidor de arquivos usado para atualizaes de integridade do host possui os arquivos mais recentes instalados. O cliente obtm aplicativos atualizados do servidor de arquivos. Voc pode configurar um ou mais servidores de correo que estejam conectados rede corporativa. A partir dos servidores de correo, os usurios podem copiar ou fazer download automaticamente dos patches e hotfixes necessrios para qualquer aplicativo exigido. Se um servidor de correo falhar, a correo da integridade do host tambm falhar. Se o cliente tentar se conectar por meio de um Enforcer, este bloquear o cliente, caso haja falha na integridade do host. O console inclui um recurso para aprovar a verificao de integridade do host mesmo que a verificao falhe. Nesse caso, o Enforcer no bloquear o cliente. As informaes sobre a falha na verificao de integridade do host so gravadas no registro de segurana do cliente.
610
Configuraes bsicas da integridade do host Sobre como trabalhar com polticas de integridade do host
O servidor de gerenciamento deve ser configurado de modo que as atualizaes da poltica de segurana sejam enviadas automaticamente a qualquer computador que execute o cliente.
Se os parmetros definidos para as polticas de integridade do host no forem bem-sucedidos, o Enforcer bloquear a conexo do cliente rede. A seguinte mensagem ser exibida no cliente:
O Symantec Enforcer bloqueou todo o trfego do cliente. regra: {nome do requisito} falhou.
Se o Enforcer bloquear o cliente, o cliente tentar se recuperar. Se a poltica de integridade do host estiver configurada para atualizar arquivos antes de permitir que o cliente se conecte rede, o usurio ser notificado de que uma atualizao precisa ser fornecida. Um indicador de andamento acompanha a atualizao. Se o usurio se desconectar da rede corporativa, o processo comear novamente.
611
Qual software (aplicativos, arquivos, patches etc.) deseja exigir para a segurana corporativa? O que ocorre se um requisito no for atendido? Por exemplo:
O cliente pode se conectar a um servidor e restaurar o software para cumprir o requisito. A verificao da integridade do host pode ser aprovada mesmo que o requisito falhe. A verificao da integridade do host pode falhar e o acesso rede pode ser bloqueado. Uma mensagem pop-up pode notificar o usurio sobre o que fazer em seguida.
Que aplicativos antivrus, anti-spyware, firewall, patches ou atualizaes so necessrios no computador do usurio quando esse se conecte rede? Normalmente, voc cria um requisito separado para cada tipo de software. Os requisitos de integridade do host predefinidos permitem que voc configure facilmente esses requisitos normalmente usados. Voc pode conceder aos usurios o direito de escolher quais aplicativos de firewall, anti-spyware ou antivrus eles desejam executar em seus computadores. Os requisitos predefinidos permitem especificar como aceitvel um aplicativo especfico ou uma lista inteira de aplicativos suportados. Voc pode criar um requisito personalizado que inclua os aplicativos que so aceitveis em sua empresa. Como tratar da restaurao do computador do usurio para cumprir os requisitos? Normalmente, voc precisa configurar um servidor de correo com o software necessrio. Quando voc configura o requisito, deve especificar o URL a partir do qual o cliente pode fazer download e instalar o software necessrio. Alguns patches exigem que o usurio reinicie o computador. As atualizaes so concludas em uma ordem especfica para que todas as atualizaes sejam aplicadas antes que o usurio precise reiniciar. Como parte da poltica de integridade do host, voc pode definir a ordem em que os requisitos so verificados e que a correo tentada.
612
Voc tambm deve considerar o que ocorre se um requisito falhar e no puder ser restaurado. Para cada requisito, voc tem a opo de permitir que a verificao da integridade do host seja aprovada, mesmo que o requisito falhe. Como parte da poltica geral de integridade do host, voc tambm pode configurar mensagens pop-up. O cliente exibe essas mensagens pop-up ao usurio, caso haja falha na verificao de integridade do host ou caso ela seja aprovada depois de uma falha anterior. Talvez voc queira planejar a exibio de instrues adicionais para o usurio nessas mensagens pop-up. Alm disso, voc pode configurar uma poltica de quarentena para ser ativada se houver falha na integridade do host. Voc pode simplificar o gerenciamento dos aplicativos necessrios, incluindo aplicativos semelhantes em um requisito personalizado. Por exemplo, voc pode incluir navegadores da Internet, como o Internet Explorer e o Netscape Navigator, em um nico requisito. Como parte de um requisito personalizado, voc pode especificar se vai permitir que a verificao da integridade do host seja aprovada, caso o requisito falhe. Quando voc planejar o nmero de condies que vai verificar em um nico script, lembre-se de que essa configurao se aplica ao script dos requisitos personalizados como um todo. Esse aspecto da configurao pode afetar o fato de voc querer criar vrios requisitos personalizados pequenos ou apenas um maior que inclua vrias etapas.
Talvez voc ache til configurar uma planilha eletrnica que represente os requisitos de aplicao da integridade do host de sua empresa.
Os requisitos predefinidos cobrem os tipos mais comuns de verificaes de integridade do host e permitem que voc escolha dentre os seguintes tipos:
Requisito de antivrus Requisito de anti-spyware Requisito de firewall Requisito de patch Requisito de Service Pack
Requisitos personalizados, que voc define usando o Editor de requisitos personalizados. Consulte Gravao de um script de requisitos personalizados na pgina 637.
613
Modelos de requisitos de integridade do host, que so atualizados como parte do servio de assinaturas on-line do Symantec Enterprise Protection. Consulte Adio de um requisito da integridade do host a partir de um modelo na pgina 616.
Quando voc adiciona um novo requisito, pode selecionar um desses tipos de requisitos predefinidos. exibida uma caixa de dilogo com o conjunto de configuraes predefinidas que voc pode definir. Se as configuraes predefinidas no atenderem s suas necessidades, voc pode criar um requisito personalizado.
Quais condies devem ser verificadas Quais aes (como downloads e instalaes) o cliente executa em resposta condio
Quando voc especificar requisitos de integridade do host, poder escolher um dos tipos a seguir: requisitos predefinidos, personalizados ou modelos. Os requisitos de modelo esto disponveis por meio do servio LiveUpdate da poltica de integridade do host. Voc pode copiar e colar, bem como exportar e importar requisitos entre polticas. As configuraes gerais permitem configurar quando e com que freqncia o cliente executa uma verificao de integridade do host, as opes da correo e as notificaes. Voc pode criar uma nova poltica compartilhada ou no compartilhada de integridade do host. Depois de criar uma nova poltica, voc poder adicionar um requisito predefinido, um requisito personalizado ou ambos. Para adicionar um requisito da integridade do host
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
614
Na pgina Requisitos, selecione uma das seguintes opes para determinar quando as verificaes de integridade do host devem ser executadas no cliente:
Sempre fazer a verificao de integridade do host Essa a opo padro. Uma verificao de integridade do host sempre ser realizada neste local com a freqncia que voc especificar. Uma verificao de integridade do host ser realizada neste local somente quando o cliente estiver autenticado atravs do Gateway Enforcer ou do DHCP Enforcer. Uma verificao de integridade do host ser realizada neste local somente quando o cliente estiver conectado a um servidor de gerenciamento. Nunca ser realizada uma verificao de integridade do host nesse local.
Faa somente a verificao de integridade do host por meio do Gateway ou DHCP Enforcer
Somente fazer a verificao de integridade do host quando estiver conectado ao servidor de gerenciamento Nunca fazer a verificao de integridade do host
4 5
Clique em Adicionar. Na caixa de dilogo Adicionar os requisitos, selecione um dos seguintes tipos de requisitos:
Requisito de antivrus Requisito de anti-spyware Requisito de firewall Requisito de patch Requisito de Service Pack Requisito personalizado
6 7
Clique em OK. Defina as configuraes para o requisito. Consulte Sobre requisitos de integridade do host na pgina 612.
Na pgina Configuraes avanadas, defina as configuraes para a verificao, a correo e as notificaes de integridade do host. Para mais informaes, clique em Ajuda. Consulte Sobre configuraes para verificaes de integridade do host na pgina 617.
615
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, selecione um requisito e execute uma das seguintes opes:
Para editar um requisito selecionado, clique em Editar. Para excluir permanentemente um requisito selecionado, clique em Excluir e em Sim.
616
Configuraes bsicas da integridade do host Alterao da seqncia dos requisitos de integridade do host
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, selecione um requisito e execute uma das seguintes tarefas:
Para ativar um requisito, marque a caixa de seleo Ativar para o requisito selecionado. Para desativar um requisito, desmarque a caixa de seleo Ativar para o requisito selecionado.
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3 4
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, selecione o requisito que voc quer mover e clique em Mover para cima ou Mover para baixo. Quando concluir a configurao da poltica, clique em OK.
Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host
617
selecionar quantos requisitos desejar. Voc pode selecionar os requisitos usando-os como esto ou modificando-os de acordo com as necessidades do seu ambiente. Se a sua assinatura expirou, os requisitos que voc j importou ainda podero ser usados. Entretanto, as atualizaes mais recentes no estaro mais disponveis para importar. Se voc importar um requisito pela segunda vez e j existir um requisito com o mesmo nome, o requisito importado no sobrescrever o existente. Ao contrrio, o requisito importado ser exibido com o nmero 2 ao lado do nome, na tabela Requisitos. Para adicionar um requisito de integridade do host a partir de um modelo
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5 6 7
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Modelo. Na caixa de dilogo Atualiz. on-line integridade host, expanda Modelos e selecione uma categoria de modelo. Ao lado de cada modelo que voc quer adicionar, clique em Adicionar. Clique em Importar. Quando concluir a configurao da poltica, clique em OK.
618
Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host
cliente. Imediatamente o cliente executar uma nova verificao de integridade do host baseada na nova poltica para o local. Se a poltica for a mesma no novo local, o cliente manter todas as configuraes de horrio de integridade do host. O cliente executar uma nova verificao de integridade do host quando for exigido pelas configuraes da poltica. A Tabela 40-1 mostra as configuraes para verificaes de integridade do host. Tabela 40-1 Configurao
Verificar integridade do host a cada
Manter os resultados das verificaes por Define a durao da manuteno dos resultados da integridade do host. Voc pode definir a quantidade de horas que um cliente retm o resultado de uma verificao de integridade do host anterior. O cliente manter o resultado mesmo que o usurio tome uma ao que normalmente resultaria em uma nova verificao de integridade do host. Por exemplo, o usurio pode fazer download de um software novo ou mudar um local. Continuar a verificao de requisitos aps Especifica que o cliente continua a verificar os a falha de um deles requisitos mesmo que um deles falhe. O cliente de fato interrompe a verificao de integridade do host at que o requisito falho seja restaurado. O cliente verificar os requisitos de integridade do host na ordem especificada na poltica de integridade do host. Se voc ativar essa configurao, a verificao de integridade do host falhar, mas poder tentar outras aes de correo, se for necessrio. Voc pode permitir que a verificao de integridade do host passe mesmo se um requisito falhar. Esta configurao encontrada na caixa de dilogo Requisitos para cada tipo de requisito. A configurao aplicada separadamente para cada requisito.
Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host
619
Uma verificao de integridade do host falha. Uma verificao de integridade do host aprovada depois de falhar anteriormente. Por exemplo, se a verificao de integridade do host falhar e o cliente restaurar o software necessrio para que a verificao de integridade seja aprovada, a seguinte mensagem poder ser exibida quando a verificao for aprovada:
Verificao de integridade do host completa.
Se voc permitir que o usurio cancele a correo de um requisito, uma notificao oferecer ao usurio a opo de fazer o download do software imediatamente ou adiar a correo. Se um Enforcer estiver em execuo e a verificao de integridade do host falhar, voc poder especificar se o cliente exibir uma notificao avisando o usurio de que o Enforcer bloqueou o acesso rede. Para habilitar ou desabilitar esta notificao para o cliente e adicionar o texto, clique na pgina Polticas, selecione o grupo no painel Visualizar polticas, clique em Configuraes gerais e Configuraes de segurana.
Consulte Permisso para que os usurios adiem ou cancelem a correo da integridade do host na pgina 623.
620
Configuraes bsicas da integridade do host Sobre configuraes para verificaes de integridade do host
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Integridade do host, clique em Configuraes avanadas. Na pgina Configuraes avanadas, em Notificaes, clique em qualquer uma das seguintes opes:
Para mostrar informaes detalhadas no cliente, clique em Exibir registro detalhado de integridade do host. Exibir uma mensagem de notificao quando houver falha na verificao de integridade do host. Exibir uma mensagem de notificao quando uma verificao de integridade do host for aprovada aps uma falha anterior.
4 5
Para adicionar uma mensagem personalizada, clique em Definir texto adicional e digite at 512 caracteres de texto adicional. Se voc tiver concludo a configurao desta poltica, clique em OK.
Como permitir que a verificao de integridade do host seja aprovada se um requisito falhar
Alm de ativar ou desativar um requisito em sua poltica de integridade do host para determinar se o cliente executa ou no um script de requisitos, voc pode fazer com que o cliente execute o script de requisitos e registre os resultados, mas ignore os resultados. Voc pode deixar a verificao de integridade do host ser aprovada se o requisito falhar ou no. Um requisito pode ser aprovado mesmo se a condio de requisitos no for cumprida. Voc ativa 'Permitir que a verificao de integridade do host seja aprovada mesmo se o requisito falhar' na caixa de dilogo de um requisito especfico. Se desejar aplicar esta configurao a todos os requisitos, voc dever ativ-la em cada requisito separadamente. A configurao fica desativada por padro. Se voc ativar a configurao para permitir que a verificao de integridade do host seja aprovada mesmo se o requisito falhar, ser exibida a seguinte mensagem na janela do cliente quando o evento ocorrer:
A integridade do host falhou, mas foi reportada como aprovada
621
Para permitir que a verificao de integridade do host seja aprovada se um requisito falhar
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5 6
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Adicionar, adicione um requisito predefinido ou personalizado, e clique em OK. Na caixa de dilogo do requisito, marque Permitir que a verificao de integridade do host passe mesmo se este requisito falhar. Clique em OK. Se voc tiver concludo a configurao desta poltica, clique em OK.
622
Os pacotes de instalao ou arquivos so sempre transferidos por download para o diretrio temporrio. Qualquer caminho relativo refere-se a esse diretrio. O diretrio temporrio definido na varivel de ambiente TMP, ou na varivel de ambiente TEMP, se existentes. O diretrio padro est no diretrio do Windows. Para a execuo do arquivo, o atual diretrio de trabalho sempre definido no diretrio temporrio do Windows. As variveis de ambiente so substitudas antes da execuo. O caminho do diretrio do Windows substitui o comando %windir%. Voc pode usar %1 (o padro) para executar o arquivo especificado no campo URL de download. A varivel %1 representa o ltimo arquivo obtido por download. Aps o download, a instalao ou a execuo de um comando para restaurar um requisito, o cliente sempre testa novamente o requisito. O cliente tambm registra o resultado como aprovao ou falha.
Para o Gateway Enforcer, voc pode configur-lo para reconhecer o servidor de correo como um endereo IP interno e confivel.
Configuraes bsicas da integridade do host Especificao do perodo de tempo que o cliente espera pela correo
623
Para o DHCP Enforcer, voc faz a configurao de quarentena na rede no servidor DHCP para permitir acesso ao servidor de correo. Para um LAN Enforcer, se voc estiver usando um alternador com capacidade de VLAN dinmica, poder configurar a VLAN com acesso ao servidor de correo.
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Adicionar, adicione um requisito predefinido, e clique em OK. Na caixa de dilogo dos requisitos predefinidos, marque Instalar nome do requisito se este no tiver sido instalado no cliente. Marque Fazer o download do pacote de instalao. Para o requisito de antivrus, marque Fazer o download do pacote de instalao.
6 7 8
Marque Especifique o tempo de espera para tentar o download novamente em caso de falhas. Especifique o perodo de tempo de espera em minutos, horas ou dias. Quando concluir a configurao da poltica, clique em OK.
624
Configuraes bsicas da integridade do host Permisso para que os usurios adiem ou cancelem a correo da integridade do host
limite do nmero de vezes em que a correo poder ser cancelada e por quanto tempo o usurio poder adi-la. Os limites definidos por voc determinam as selees disponveis ao usurio na janela pop-up exibida pelo cliente quando a correo for necessria. Voc pode tambm adicionar texto janela pop-up. As configuraes de mnimo e mximo de vezes determinam o intervalo de escolhas disponveis na janela pop-up. A janela pop-up exibida ao usurio quando um requisito falhar. O intervalo ser exibido na forma de lista ao lado do cone Lembre-me depois, na mensagem pop-up. Se o usurio selecionar para o adiamento um perodo menor que a freqncia da verificao de integridade do host, a seleo do usurio sobreposta. A janela pop-up no aparece novamente at que o cliente execute outra verificao de integridade do host. Se o usurio tiver optado para ser lembrado em 5 minutos, mas a verificao de integridade do host for executada a cada 30 minutos, a janela pop-up de correo apenas ser exibida depois de transcorridos 30 minutos. Para evitar confuso para o usurio, voc poder sincronizar a configurao de tempo mnimo com a configurao de freqncia de verificao de integridade do host. Se o usurio adiar a correo, o cliente registra o evento. A integridade do host exibe falha, j que o requisito no foi cumprido. O usurio pode executar manualmente uma nova verificao de integridade do host a qualquer momento, a partir da interface de usurio do cliente. Se o usurio tiver adiado uma ao de correo e, nesse nterim, o cliente receber uma poltica atualizada, o perodo de tempo disponvel para correo restaurado para o mximo especificado. Para permitir aos usurios adiar a correo da integridade do host
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3
Na pgina Poltica de integridade do host, clique em Configuraes avanadas. Na pgina Configuraes avanadas, em Opes da caixa de dilogo de correo, defina os limites de tempo mnimo e mximo que um usurio pode adiar a correo. Digite o nmero mximo de vezes que o usurio pode cancelar a correo. Para adicionar uma mensagem personalizada no computador-cliente, clique em Definir texto adicional. A mensagem digitada ser exibida na janela pop-up de correo do cliente se o usurio clicar na opo Detalhes. Se voc no especificar um texto adicional, o texto padro da janela pop-up ser repetido na rea Detalhes se o usurio clicar na mesma.
4 5
Configuraes bsicas da integridade do host Permisso para que os usurios adiem ou cancelem a correo da integridade do host
625
6 7
Na caixa de dilogo Inserir texto adicional, digite uma mensagem personalizada de at 512 caracteres e clique em OK. Quando concluir a configurao da poltica, clique em OK.
No console, abra uma poltica de integridade do host. Consulte Sobre a edio de polticas na pgina 368.
2 3 4 5
Na pgina Poltica de integridade do host, clique em Requisitos. Na pgina Requisitos, clique em Adicionar, adicione um requisito predefinido, e clique em OK. Na caixa de dilogo dos requisitos predefinidos, marque Instalar nome do requisito se este no tiver sido instalado no cliente. Marque Fazer o download do pacote de instalao. Para o requisito de antivrus, marque Fazer o download do pacote de instalao.
6 7
Marque Permitir que o usurio cancele o download para a correo de integridade do host. Quando concluir a configurao da poltica, clique em OK.
626
Configuraes bsicas da integridade do host Permisso para que os usurios adiem ou cancelem a correo da integridade do host
Captulo
41
Sobre os requisitos personalizados Sobre condies Sobre funes Sobre a lgica de requisito personalizado Gravao de um script de requisitos personalizados Exibio de uma caixa de dilogo de mensagens Download de um arquivo Gerao de uma mensagem de registro Execuo de um programa Execuo de um script Definio do carimbo de hora de um arquivo Especificao de tempo de espera para o script
628
Voc pode criar um script de requisitos complexo ou simples usando selees e campos predefinidos. Os campos e as listas disponveis nas caixas de dilogo de requisitos predefinidos ficam disponveis quando voc cria requisitos personalizados. Entretanto, os requisitos personalizados oferecem mais flexibilidade. Nos requisitos personalizados, voc pode adicionar os aplicativos que no esto includos nas listas de aplicativos predefinidas. Tambm possvel criar subconjuntos de listas predefinidas adicionando cada aplicativo individualmente.
Sobre condies
As condies so as verificaes que podem ser desempenhadas dentro de um script de requisito personalizado para detectar problemas de conformidade. Voc pode escolher entre as seguintes categorias de condies:
Verificaes de antivrus Verificaes de anti-spyware Verificaes de firewall Verificaes e operao de arquivo Verificaes e operao de registro Utilitrios
Voc pode especificar as condies como presentes ou ausentes (NO). Voc pode incluir diversas instrues de condio usando as palavras-chave AND ou OR.
Ao verificar aplicativos e arquivos de assinatura como parte de um requisito personalizado, especifique as mesmas informaes que ao criar um requisito predefinido. Os nomes das opes podem variar um pouco.
629
Se voc selecionar Qualquer produto antivrus, todos os aplicativos na lista suspensa cumpriro o requisito. Voc pode incluir um subconjunto de aplicativos, selecionando-os com a palavra-chave OU. Ao especificar as informaes do arquivo de assinatura, selecione uma ou ambas as opes para verificar se o arquivo de assinatura est atualizado. Se voc selecionar ambas, as seguintes condies devem ser cumpridas para atender ao requisito:
Selecione Verificar se o arquivo de assinatura menor e insira um nmero de dias. Um arquivo com data anterior ao nmero de dias que voc especificou est desatualizado. Selecione Verificar se a data do arquivo de assinatura e selecione antes, depois, igual a ou diferente de e especifique uma data (mm/dd/aaaa). Opcionalmente, especifique uma hora e minuto; o padro 00:00. A ltima data de modificao do arquivo determina o prazo do arquivo de assinatura.
Ao verificar aplicativos e arquivos de assinatura como parte de um requisito personalizado, especifique as mesmas informaes que ao criar um requisito predefinido. Os nomes das opes podem variar um pouco. Se voc selecionar Qualquer produto anti-spyware, quaisquer aplicativos na lista suspensa cumpriro o requisito. Ao especificar as informaes do arquivo de assinatura, selecione uma ou ambas as opes para verificar se o arquivo de assinatura est atualizado. Se voc selecionar ambas as opes, as seguintes condies devero ser satisfeitas para cumprir o requisito:
Selecione Verificar se o arquivo de assinatura menor e insira um nmero de dias. Um arquivo com data anterior ao nmero de dias que voc especificou est desatualizado.
630
Selecione Verificar se a data do arquivo de assinatura e selecione antes, depois, igual a ou diferente de e especifique uma data (mm/dd/aaaa). Opcionalmente, especifique uma hora e minuto; o padro 00:00. A ltima data de modificao do arquivo determina o prazo do arquivo de assinatura.
Se quiser selecionar qualquer aplicativo na lista suspensa, voc poder selecionar Qualquer produto de Firewall. Voc pode incluir um subconjunto de aplicativos, selecionando-os com a palavra-chave OU.
Arquivo: Comparar o tamanho do arquivo com Especifique o nmero de bytes. Selecione igual a, diferente de, menor ou maior que. Arquivo: Comparar a verso do arquivo com Especifique a verso do arquivo no formato x.x.x.x, onde x representa um nmero decimal de 0 a 65535. Selecione igual a, diferente de, menor ou maior que. Arquivo: O arquivo existe Especifique o nome do arquivo a ser verificado.
631
Geralmente possvel obter essas informaes selecionando um aplicativo usando Procurar aplicativos.
Especifique um nmero hexadecimal (at 32 Ao selecionar uma opo, os campos dgitos) adicionais so exibidos na caixa de dilogo. Para cada opo, especifique o caminho e o nome do arquivo e insira as informaes adicionais necessrias. Arquivo: Download de arquivo concludo Voc pode fazer o download de um arquivo de um local especfico para um determinado diretrio. Se for necessria a autenticao para acessar o local do arquivo por HTTP, especifique a senha e o nome do usurio.
Use variveis do sistema, valores de registro ou uma combinao deles para especificar o caminho e o nome do arquivo. Ao selecionar uma das opes do arquivo, a caixa de dilogo mostra exemplos de formas de inserir o caminho e o nome do arquivo. Voc pode localizar os aplicativos que foram gravados usando o recurso Procurar aplicativos. Ao especificar as opes de arquivo no script de requisitos personalizados, a opo Procurar aplicativos fornece acesso mesma ferramenta de pesquisa que a ferramenta Procurar aplicativos. possvel navegar nos grupos definidos no servidor de gerenciamento para filtrar os aplicativos, digitar uma consulta de pesquisa e exportar os resultados para um arquivo. Para pesquisar usando as variveis de ambiente do sistema ou os valores de registro:
Para usar a varivel de ambiente do sistema Para especificar o arquivo denominado cmd.exe localizado no diretrio especificado na varivel de ambiente WINDIR, digite o seguinte comando: %WINDIR%\cmd.exe Para usar o valor de registro Para ler o valor HE_OA_AHN\otaeSmne\Apah KYLCLMCIESfwr\yatc\pPt como o caminho do arquivo sem.exe, digite o comando a seguir: #HKEY_LOCAL_MACHINE\ Software\Symantec\AppPath#\ sem.exe
632
Utilize o seguinte exemplo para usar a varivel combinada do valor do registro e do ambiente do sistema: %SYSTEMDIR%\ #HKEY_LOCAL_MACHINE\ Software\Symantec\AppPath#.
633
Certifique-se de corresponder o nome do patch e o nmero do service pack com a verso correta do sistema operacional. Se voc especificar um sistema operacional que no corresponder ao patch ou service pack, o requisito falhar.
Registro: O valor do registro existente Especifique o nome da chave de registro para verificar se j tiver o nome do valor especificado. Registro: Definir o valor de registro Especifique um valor para designar chave especificada. Se a chave no existir, ele criar a chave. Esta seleo substitui um valor existente, sendo ele do mesmo tipo ou no. Em outras palavras, se o valor existente for um valor DWORD, mas voc especificar um valor de string, ele substituir DWORD com o valor de string.
Registro: Aumentar o valor DWORD do Especifique um valor DWORD. Esta seleo registro permite executar contagens, como permitir que um computador sem patches atenda aos requisitos no mais que n vezes.
O nome da chave est limitado a 255 caracteres. Se a chave de registro tiver uma barra invertida (\) no final, ela ser interpretada como uma chave de registro. Por exemplo:
HKEY_LOCAL_MACHINE\SOFTWARE\
Se a chave de registro no tiver uma barra invertida no final, ento ela ser interpretada como um nome de registro. Por exemplo:
HKEY_LOCAL_MACHINE\SOFTWARE\ActiveTouch
634
O nome do valor est limitado a 255 caracteres. Verifique valores como DWORD (decimal), binrio (hexadecimal) ou string. Para valores DWORD, verifique se o valor menor, igual, diferente ou maior que o valor especificado. Para valores de string, verifique se os dados de valor so iguais a ou contm uma determinada string. Se desejar que a comparao de string seja sensvel a maisculas e minsculas, marque a caixa de seleo Diferenciar maisculas de minsculas. Para valores binrios, verifique se os dados de valor so iguais a ou contm uma determinada parte de dados binrios. Os Bytes hexadecimais representam os dados. Se voc especificar o valor contido, tambm poder especificar o deslocamento para esses dados. Se o deslocamento for deixado em branco, ele buscar o valor para os dados binrios. Os valores permitidos para a caixa de edio so de 0 at 9 e de a at f.
Sobre funes
Voc usa funes para definir as aes que so executadas quando uma expresso condicional avaliada como verdadeira ou falsa. Uma condio de requisito personalizado pode verificar a instalao de produtos antivrus especficos, mas no pode ser configurada para instalar o produto como ao de correo. Quando voc grava requisitos personalizados, necessrio explicitamente definir as aes de correo serem executadas usando instrues da funo. As funes aparecem dentro das instrues THEN e ELSE ou podem aparecer ao final de um script de requisito personalizado. Para conseguir um resultado desejado de correo, talvez seja necessrio especificar um grande nmero de funes. Cada funo executa tarefas muito especficas, como fazer o download de um arquivo ou executar um arquivo. Voc no define funes individuais para fornecer aes de correo especficas, como instalar produtos antivrus especficos. Para
635
fazer o download de produtos antivrus especficos, necessrio usar a funo geral de download. A Tabela 41-1 exibe as seguintes funes em um script de requisito personalizado: Tabela 41-1 Funo
Fazer o download de um arquivo
Definio do valor de registro Cria e define ou incrementa um valor do registro contido dentro de uma chave do registro especificada. Aumentar o valor DWORD do registro Mensagem de registro Especifica uma mensagem personalizada a ser adicionada ao registro de segurana do cliente e ao registro. Executa um programa que j reside no computador-cliente. O programa pode ser executado no contexto do sistema ou no contexto de usurio conectado. Executa um script personalizado no computador-cliente. Voc pode usar o editor de texto integrado para criar contedo do script. O script pode ser um arquivo de lote, um arquivo INI ou qualquer formato executvel que seja reconhecido pelo Windows. Adicionalmente, o script pode simplesmente conter parmetros a serem fornecidos a um outro programa. Carimba um arquivo especificado no computador-cliente com a hora e a data atuais. Exibe uma janela da caixa de dilogo da mensagem no computador-cliente com um boto OK. O tempo limite padro pode ser especificado. Pausa a execuo do script do requisito personalizado por um perodo especificado.
Executar um programa
Executar um script
Aguardar
636
637
638
Adicione um requisito personalizado. Consulte Adio de requisitos da integridade do host na pgina 613.
Na caixa de dilogo Requisito personalizado, digite um nome para o requisito. O nome do requisito pode ser exibido no computador-cliente. O nome avisa o usurio de que o requisito passou ou falhou, ou solicita ao usurio o download do software.
3 4
Para adicionar uma condio, em Script de requisitos personalizados, clique em Adicionar e em IF..THEN... Com a condio vazia em realce no n IF, no painel direito, selecione uma condio. A verificao de integridade do host procura a condio no computador-cliente.
5 6
Na lista suspensa Selecione uma condio, especifique as informaes adicionais necessrias. Em Script de requisitos personalizados, clique em THEN e em Adicionar. A instruo THEN fornece a ao que deve ser tomada se a condio for verdadeira.
IF.. THEN Use uma instruo IF.. THEN.. aninhada para fornecer condies e aes adicionais. Consulte Adio de uma instruo IF THEN na pgina 639. Funo Use uma funo para definir a ao de correo. Consulte Sobre funes na pgina 634. Return Use uma instruo return para especificar se os resultados da avaliao da condio foram aprovados ou falharam. Os requisitos personalizados devem terminar com uma instruo de aprovao ou falha. Comentrio Use um comentrio para explicar a funcionalidade das condies, funes ou indicaes que voc est adicionando. Consulte Adio de um comentrio na pgina 640.
No painel direito, defina os critrios que voc adicionou. Para obter mais informaes sobre essas opes, clique em Ajuda.
639
Para adicionar uma ou mais instrues, condies ou funes aninhadas, em Script de requisitos personalizados, clique com o boto direito do mouse no n e, ento, clique em Adicionar.
10 Repita as etapas de 7 a 8 conforme necessrio. 11 Para permitir que a verificao de integridade do host seja aprovada
independentemente do resultado, marque Permitir que a verificao de integridade do host passe mesmo se este requisito falhar.
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
Para adicionar a primeira instruo IF THEN, selecione o n superior. Para adicionar uma instruo IF THEN no mesmo nvel de uma existente, selecione END IF. Para adicionar uma instruo IF THEN aninhada, selecione a linha abaixo daquela em que deseja adicionar.
3 4
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
640
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3
Adio de um comentrio
Quando voc adicionar uma instruo, como a instruo IF THEN, voc poder adicionar um comentrio. Use o comentrio para explicar o que se presume que essa parte do cdigo far. Os comentrios so para finalidades informativas somente. Para adicionar um comentrio
Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4
Em Script de requisitos personalizados, selecione todas as instrues que voc j adicionou e clique em Adicionar. Clique em Comentrio. Clique em //Inserir instrues aqui e no painel direito, no campo de texto Comentrio, insira seus comentrios.
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3
Em Script de requisitos personalizados, clique com o boto direito do mouse no elemento do script e clique em Copiar. Clique com o boto direito do mouse em uma linha de instruo vazia e clique em Colar
641
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4
Em Script de requisitos personalizados, selecione o elemento do requisito que voc quer excluir. Clique em Excluir. Se solicitado a confirmar a excluso, clique em Sim.
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4
Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Exibir caixa de dilogo de mensagens. Para inserir uma condio, selecione IF...Then e a ramificao apropriada. Em seguida, selecione Utilitrio: A caixa de dilogo de mensagem retorna um valor igual a .
5 6 7
Digite uma legenda para a caixa de mensagens de at 64 caracteres. Digite um texto para a caixa de mensagens de at 480 caracteres. Selecione um dos seguintes cones a serem exibidos: Informaes, Pergunta, Aviso ou Erro. O cone e o texto aparecem.
642
OK OK e Cancelar Sim e No
Selecione o boto padro para cada conjunto de botes. determinado tempo sem interao do usurio, marque Ao a ser tomada para eliminar a caixa de mensagem aps o tempo de espera mximo e especifique o tempo de espera. O valor de tempo deve ser maior que 0.
Download de um arquivo
Para um requisito personalizado, voc pode especificar que um arquivo seja obtido por download no computador-cliente. Para fazer o download de um arquivo
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5
Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Fazer o download de um arquivo. Digite o local do URL de onde feito o download do arquivo e a pasta no computador-cliente na qual o arquivo ser salvo. Voc pode especificar o local pelo URL ou UNC. Se voc usar URL, HTTP e FTP so aceitos.
Marque Exibir a caixa de dilogo de processo de download para que os usurios possam observar o download do arquivo enquanto o mesmo salvo no computador-cliente. Se voc quiser que o usurio possa cancelar o download do arquivo, marque Permitir ao usurio cancelar a integridade do host para este requisito. Os usurios podero perder o trabalho se o download do arquivo for efetuado no momento errado.
643
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5 6
Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Mensagem de registro. Na lista suspensa Tipo de gravidade, selecione um dos seguintes tipos de gravidade do registro: informaes, importante, no importante ou sria. Digite uma mensagem de at 512 caracteres.
Execuo de um programa
Para um requisito personalizado de integridade do host, especifique uma funo para que o cliente inicie um programa. Para executar um programa
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5
Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Executar um programa. No campo de texto Executar o comando, insira o comando para executar o script. As variveis de ambiente so substitudas antes da execuo. Por exemplo, %windir% substitudo pelo caminho do diretrio Windows. Use a varivel %1 para executar o ltimo arquivo obtido por download.
no contexto do sistema
644
no contexto de usurio conectado O comando Executar deve incluir o caminho completo do arquivo, mostrando quem o usurio que efetuou login. Se nenhum usurio estiver conectado, o resultado apresentar falha.
Para especificar o perodo de tempo para permitir que o comando executar seja concludo, selecione uma das seguintes opes:
No aguardar A ao retorna verdadeira se a execuo for bem-sucedida, mas no espera at que a execuo seja concluda. Aguardar at que a execuo esteja completa Inserir tempo mximo Inserir tempo em segundos. Se o comando Executar no for concludo no tempo especificado, a execuo do arquivo ser interrompida.
Execuo de um script
No requisito personalizado de integridade do host, especifique uma funo para que o cliente execute um script. Voc pode usar uma linguagem de script, tal como JScript ou VBScript, que possa ser executada com o host de scripts do Microsoft Windows. Para executar um script
Gravao de um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5 6 7
Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n em que voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Executar um script. Digite um nome de arquivo para o script, como myscript.js. Digite o contedo do script. No campo de texto Executar o comando, insira o comando para executar o script. Use %F para especificar o nome do arquivo de script. O script executado no contexto do sistema.
645
Para especificar o perodo de tempo, de modo a permitir que o comando Executar seja concludo, selecione uma das seguintes opes:
No aguardar A ao retorna verdadeira se a execuo for bem-sucedida, mas no espera at que a execuo seja concluda. Aguardar at que a execuo esteja completa Inserir tempo mximo Inserir tempo em segundos. Se o comando Executar no for concludo no tempo especificado, a execuo do arquivo ser interrompida.
Opcionalmente, desmarque Excluir o arquivo temporrio aps a concluso ou trmino da execuo. Esta opo desativada e no estar disponvel se a opo No aguardar estiver selecionada.
Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5
Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Definir um carimbo de hora. Digite um nome de at 256 caracteres de extenso para a configurao de registro que armazena as informaes sobre data e hora.
646
Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5 6
Na caixa de dilogo Requisito personalizado, em Script de requisitos personalizados, selecione o n em que voc quer adicionar a condio. Clique em Adicionar e em IF..THEN... Clique em Utilitrio: Verificar carimbo de hora. Digite o nome digitado na configurao de registro da hora armazenada. Especifique uma quantidade de tempo em minutos, horas, dias ou semanas. Se a quantidade especfica de tempo foi aprovada ou se o valor da configurao de registro estiver vazio, a funo Definir um carimbo de hora retornar um valor verdadeiro.
Grave um script de requisito personalizado. Consulte Gravao de um script de requisitos personalizados na pgina 637.
2 3 4 5
Na caixa de dilogo Requisito personalizado, em Script de requisito personalizado, selecione o n onde voc quer adicionar a funo. Clique em Adicionar e em Funo. Clique em Utilitrio: Aguardar. Digite o nmero de segundos para aguardar.
Apndice
Servio do cliente
Servio do cliente
possvel manipular o cliente diretamente na linha de comando no computador-cliente usando o comando smc do servio do cliente. possvel usar esse comando em um script que execute os parmetros de maneira remota. Por exemplo, se for necessrio interromper o cliente para instalar um aplicativo em vrios clientes, possvel interromper e reiniciar todos os servios do cliente. Com exceo de smc -start, o servio do cliente deve estar em execuo para que os parmetros da linha de comando possam ser usados. Os parmetros da linha de comando no diferenciam maisculas de minsculas. A Tabela A-1 descreve os parmetros que podem ser executados se os usurios forem membros de qualquer grupo de usurios do Windows. Tabela A-1 Parmetro
smc -checkinstallation
smc -checkrunning
648
Parmetro
smc -dismissgui
Descrio
Fecha a interface de usurio do cliente do Symantec Endpoint Protection ou Symantec Network Access Control, incluindo o cone da rea de notificao. O cliente ainda ser executado e proteger o computador-cliente. Retorna 0
smc -exportlog
Exporta todo o contedo de um registro para um arquivo .txt. Para exportar um registro, use a seguinte sintaxe: smc -exportlog tipo_de_registro 0 -1 arquivo_de_sada em que: tipo_de_registro :
0 = Registro do sistema 1 = Registro de segurana 2 = Registro de trfego 3 = Registro de pacotes 4 = Registro de controle Por exemplo, voc pode digitar: smc -exportlog 2 0 -1 c:\temp\TrafficLog onde: 0 o comeo do arquivo -1 o final do arquivo S possvel exportar os registros de controle, pacotes, segurana, sistema e trfego.
arquivo_de_sada o nome do caminho e do arquivo atribudos ao arquivo exportado. Retorna 0, -2, -5 smc -runhi Se o Symantec Network Access Control estiver instalado, executar uma verificao de integridade do host. Retorna 0 smc -showgui Exibe a interface de usurio do cliente do Symantec Endpoint Protection ou do Symantec Network Access Control. Retorna 0
649
Parmetro
smc -updateconfig
Descrio
Verifica se o arquivo de poltica no servidor de gerenciamento mais recente que o arquivo de poltica no cliente. Se o arquivo de poltica do cliente estiver desatualizado, o updateconfig far o download do arquivo mais recente e substituir o existente, que serdef.dat. Retorna 0
O cliente executar Windows 2003/XP/Vista ou Windows Servidor 2008 e os usurios forem membros do grupo de administradores do Windows. O cliente executar Windows 2003/XP e os usurios forem membros do grupo de usurios avanados.
Se o cliente executar o Windows Vista e o controle de conta de usurio estiver ativado, o usurio automaticamente se tornar membro dos grupos de Administradores e Usurios. Para usar estes parmetros, os usurios devem ser membros somente do grupo de administradores. Tabela A-2 Parmetros que os membros do grupo de administradores podem usar Descrio
Substitui o contedo de um arquivo de poltica no contedo do arquivo de poltica atual do cliente. Esse comando no substitui o contedo atual do arquivo de polticas. Portanto, possvel implementar o arquivo de poltica mais atual sem ter de remover regras de firewall, verificaes do antivrus e configuraes de segurana e de interface do usurio desatualizadas. necessrio especificar o nome do caminho e do arquivo. Por exemplo, possvel digitar o seguinte comando: smc -importconfig C:\policy\OfficeRules.xml. Retorna 0, -1, -5, -6 smc -exportconfig Exporta o arquivo de poltica no cliente para um arquivo .xml. necessrio especificar o nome do caminho e do arquivo. Por exemplo, possvel digitar o seguinte comando: smc -exportconfig C:\policy\OfficeRules.xml Retorna 0, -1, -5, -6
Parmetro
smc -importconfig
650
Parmetro
smc -importadvrule
Descrio
Substitui as regras de firewall importadas na lista de regras de firewall do cliente. Essas regras no sobrescrevem as existentes. O cliente relaciona as regras existentes e importadas, mesmo que todas tenham o mesmo nome e parmetros. O cliente deve estar em execuo para importar o contedo do arquivo de polticas. As regras de firewall importadas e as regras do cliente aplicam-se ao cliente no controle do cliente ou no controle misto. O cliente ignora essas regras no controle do servidor. Para importar regras de firewall, importe um arquivo .sar. Por exemplo, possvel digitar o seguinte comando: smc -importadvrule C:\config\AllowExplorerRule.sar Uma entrada ser adicionada ao registro de sistema aps a importao das regras. Retorna 0, -1, -5, -6
smc -exportadvrule
Exporta regras de firewall do cliente para um arquivo .sar. As regras do cliente aplicam-se ao cliente no controle do cliente ou no controle misto. O cliente ignora essas regras no controle do servidor. necessrio especificar o nome do caminho e do arquivo. Por exemplo, possvel digitar o seguinte comando: smc -exportadvrule C:\config\AllowExplorerRule.sar Retorna 0, -1, -5, -6
smc -start
Inicia o servio do cliente do Symantec Endpoint Protection ou Symantec Network Access Control. Retorna 0, -1
smc -stop
Interrompe o servio do cliente do Symantec Endpoint Protection ou Symantec Network Access Control e o descarrega da memria. Retorna 0, -1
No possvel importar arquivos de poltica ou de regras de firewall diretamente de uma unidade de rede mapeada.
651
Cdigos de erro
A Tabela A-3 exibe os cdigos de erro retornados pelo comando smc quando os parmetros necessrios so invlidos ou esto ausentes. Tabela A-3 Cdigo do erro
0 -1
-2
-3 -4 -5
smc o servio do cliente no est instalado. smc o servio do cliente no est em execuo. Arquivo de entrada invlido. Por exemplo, os parmetros importconfig, exportconfig, updateconfig, importadv, exportadvrule e exportlog exigem o nome do caminho e o nome do arquivo corretos.
-6
O arquivo de entrada no existe. Por exemplo, os parmetros importconfig, updateconfig e importadvrule exigem o nome do caminho, o nome do arquivo de polticas (.xml) ou o nome do arquivo das regras de firewall (.sar) corretos.
652
-exportconfig
O cliente pede uma senha antes que voc possa exportar o arquivo de polticas.
Consulte Proteo do cliente por senha na pgina 127. Nota: A senha limitada a no mximo 15 caracteres. Para digitar um parmetro caso o cliente seja protegido por senha
1 2 3
No computador-cliente, na barra de tarefas, clique em Iniciar >Executar. Na caixa de dilogo Executar, digite cmd. No prompt MS-DOS do Windows, digite uma das seguintes opes:
smc -parmetro -p senha smc -p senha -parmetro
Onde: parmetro -stop, -importconfig ou -exportconfig. senha a senha especificada no console. Por exemplo, voc pode digitar:
smc -exportconfig c:\profile.xml -p senha ou smc -p senha -exportconfig c:\profile.xml
ndice
A
adaptadores. Consulte adaptadores de rede adaptadores de rede adio lista padro 523 adio a uma regra 524 edio e excluso 525 triggers 482 adio um administrador 81 adio de um grupo 69 administrador adio 81 alterao da senha 86 como renomear 86 edio de propriedades 83 remoo 87 sobre 80 tarefas 81 administrador do sistema padro 81 tarefas 81 administradores tipos de 80 administradores do sistema sobre 80 administradores limitados sobre 80 adware 403 agendamento backup automtico de bancos de dados 304 backup de banco de dados interno sob demanda 303 Backup do banco de dados do Microsoft SQL sob demanda 298 backup do banco de dados do Microsoft SQL sob demanda com o Assistente de Manuteno do banco de dados 299 agendas adio a uma regra 527
ajuste Integridade do host adiamento 623 tempo de espera 623 alterao da senha administrador 86 alternando modos do cliente sobre 73 ameaas 239, 474 ver tambm Proteo contra ameaas rede ver tambm Proteo proativa contra ameaas combinadas 402 ameaas combinadas 403 aplicativos 527 ver tambm aplicativos reconhecidos adio a uma regra 526 autorizao 583 como procurar 388 definio 526 monitoramento do aplicativo de rede 530 opes em requisitos de integridade do host 630 pesquisar 527 restaurao em integridade do host 622 aplicativos reconhecidos 527 ver tambm aplicativos ativao 386387 como procurar 388 como salvar resultados de pesquisa 389 lista 527 sobre 385 arquivo de armazenamento de chave JKS 287 Arquivo de armazenamento de chave PKCS12 288 arquivos compartilhamento 521 excluindo das verificaes 417 opes em requisitos de integridade do host 630 restaurao em integridade do host 622 arquivos de definies configurao de aes para novas definies 438 exibio do aviso sobre avisos desatualizados ou ausentes 423 verificao aps atualizao 413
654
ndice
Arquivos MSI 104 Arquivos MSP 104 arquivos suspeitos 400 assinaturas. Consulte Assinaturas IPS Assinaturas IPS personalizada bibliotecas 507 cpia e cola 511 criao de uma biblioteca 507 criar 507 personalizadas como alterar a ordem 510 sobre 501 variveis 511 Symantec como alterar o comportamento de 503 excees 503 sobre 500 assinaturas IPS personalizadas atribuio de bibliotecas a um grupo 509 bibliotecas 509 Assistente de Configurao do servidor de gerenciamento 294 Assistente de Regra de firewall 490 ataques assinaturas 499 bloquear 474, 505 ataques de dia zero 536 auditar registro 200 relatrio 171 autenticao certificado 287 ponto-a-ponto 496 autenticao ponto-a-ponto 496 Autenticao SecurID configurar no servidor de gerenciamento 284 especificando um administrador 285 Auto-Protect configurao 441 configurao de notificaes de progresso 457 configurao de opes de notificao 451 exibio de resultados em computadores infectados 453 Lotus Notes 450 Microsoft Outlook 449 opes de verificao e monitoramento avanados 446
para e-mail da Internet 448 para o sistema de arquivos ativar 442 configurao 443 tipos de 442 verificao e bloqueio de risco segurana 445 verificaes 406 Auto-Protect do sistema de arquivos. Consulte Auto-Protect Auto-Protect para e-mail da Internet 448
B
backup banco de dados 295 Banco de dados do Microsoft SQL com assistente MS SQL 299 Banco de dados do Microsoft SQL no console do Symantec Endpoint Protection Manager 298 banco de dados interno do console do Symantec Endpoint Protection Manager 303 balanceamento de carga 130 banco de dados agendando backup automtico 304 alterao de parmetros do tempo limite 320 Assistente de Configurao do servidor de gerenciamento 294 backup 295 automtico 304 backups 297 editar descrio 306 nome 306 erros 320 erros CGI 320 erros de processos concludos 320 gerenciamento 293 interno conveno de nomeao 294 manuteno 318319 Microsoft SQL convenes de nomeao 294 MS SQL arquivo bcp.exe 309 reconfigurao 296 interno 309 MS SQL 307 restaurao 296 procedimento 305 tamanho 295
ndice
655
Utilitrio Symantec Database Backup and Restore 294 Base de Conhecimento 396 bibliotecas. Consulte Assinaturas IPS bloqueio clientes dos grupos 74 bloqueio de um computador invasor 505 bloqueio do sistema ativao 585 bloqueios em polticas antivrus e anti-spyware 400 cones de cadeado 120 bots 403 bots da Internet 403
C
cancelamento correo de integridade do host 623 Cavalos de Tria 403 Cavalos de tria 531 Central de Segurana do Windows 421 alertas 422 desativao 421 tempo de desatualizao de definies 423 certificado arquivo de armazenamento de chave JKS 287 Arquivo de armazenamento de chave PKCS12 288 atualizao 288 certificado e arquivo de chave privada (formato DER e PEM) 288 digital 287 servidor 287 ClassGuid 574 cliente 332 ver tambm replicao atualizaes ferramentas de distribuio de terceiros 113 Intelligent Updater 112 comandos 647 definio 66 determine o local de 66 excluso de pacotes de upgrade 96 interface do usurio acesso 119 configurao 120121, 125 off-line 249 proteo de senha 127
Registro de controle 559 regras 484 replicao de pacotes 332 clientes pesquisa por 77 clientes legados Polticas antivrus e anti-spyware para 400 clientes no gerenciados distribuio de atualizaes com ferramentas de terceiros 116 clientes off-line 249 coletar informaes do usurio 91 comando smc sobre 647 comandos cliente 647 execuo de registros 213 como renomear um administrador 86 como retirar poltica 371 compartilhamento de impressoras 521 compartilhar arquivos e impressoras 521 computador-cliente modos 67 computadores pesquisa por 77 computadores e usurios sobre 66 computadores infectados exibio de resultados do Auto-Protect em 453 comunicao entre um servidor de diretrios e o Symantec Endpoint Protection Manager sobre 67 condies do sistema operacional requisitos de integridade do host 632 configurao dispositivos de hardware 573 configuraes firewall 476, 496 Proteo contra ameaas rede 515 configuraes bloqueadas e desbloqueadas cliente 120 configuraes de comunicao cliente e servidor 139 configuraes de dissimulao 496 configuraes do servidor exportao e importao 265
656
ndice
configuraes gerenciadas bloqueio e desbloqueio 120 configurao no cliente 119 conformidade registros 201, 232 relatrios 172, 232 conjunto de regras do controle de aplicativos configurao das prioridades 569 modos 554, 571 consideraes alternando modos 73 console aumento do perodo de tempo limite 256 consoles remotos concedendo o acesso 263 Controlador de domnios do Active Directory excluses automticas 410 Controle de aplicativos configurao 562 controle de dispositivos e aplicativos registros 200, 231, 559 regras 555 relatrios 171, 231 controle do cliente 122 controle do servidor 122 controle em nvel de aplicativo 553 controle em nvel de dispositivo controle de dispositivos e aplicativos 558 relatrios 171 controle misto 123 configuraes de proteo contra ameaas rede 515 sobre 124 correo Integridade do host 621 aplicativos 622 arquivos 622 criptografia 287
E
Enforcers restaurao de integridade do host 622 envio de informaes de ameaas Symantec 432 envios 433 enviar ao servidor da quarentena central 437 envio de informaes Symantec 432 envio de itens Symantec 438 opes de configurao para 434 erros CGI banco de dados 320 erros de processos concludos banco de dados 320 estrutura organizacional sobre 62 eventos adio 315 incluso 314 manuteno do banco de dados opes 319 sobre 145 excees 503, 591 ver tambm excees centralizadas Assinaturas IPS 503 excees centralizadas 591 ver tambm Polticas de excees centralizadas aplicativos de tecnologia assistiva 600, 604 arquivos 597 Eventos de proteo contra adulteraes 604 eventos de riscos 602 Eventos de verificao proativa de ameaas TruScan 603 extenses 598 forar uma deteco do TruScan 600 para as verificaes proativas de ameaas TruScan 593, 598 para processos detectados 599 para verificaes antivrus e anti-spyware 593 para verificaes proativas de ameaas 543 pastas 597 Proteo contra adulterao 594, 600 riscos segurana conhecidos 596 Excees de IPS 503
D
discadores 404 dispositivos de hardware configurao 573 distribuio de contedo de terceiros ativao com uma poltica do LiveUpdate 114 para clientes gerenciados 114 requisito de chave de registro para no gerenciados 116 sobre 113
ndice
657
excluir grupo 69 excluso de usurios e computadores sobre 75 excluses. Consulte excees centralizadas criado automaticamente 408 excluses automticas de produtos Symantec 410 para o controlador de domnios do Active Directory 410 para servidor Microsoft Exchange 409 sobre 408 exibindo propriedades do usurio e do computador 76 exportao lista de servidores de gerenciamento 137 pacotes de instalao do cliente 92 polticas 374 regras de firewall 492 extenses verificao de selecionadas 426
F
failover 130 falsos positivos 501 ferramentas para hacker 404 Filtragem inteligente de trfego 495 filtro configuraes 78 filtros 209 firewall configuraes de trfego 496 notificaes 528 requisitos de integridade do host 630 sobre 474475 Formato DER e PEM 288 funes Aguardar 646 Definio do carimbo de hora 645 Download de um arquivo 642 Execuo de um programa 643 Execuo de um script 644 Exibio da caixa de dilogo de mensagens 641 Mensagem de registro 643
Global grupo 64 grupo adio 69 adio de um computador 72 bloqueio 74 estrutura 64 excluir 69 mover 70 renomear 70 root 64 Temporrio 64 grupo pai. Consulte herana Grupo Temporrio 64 grupos atribuio de uma lista de servidores de gerenciamento 133 especificao de uma lista do servidor de gerenciamento 130 pesquisa por 77 sobre 6263 grupos de host adio a uma regra 518 criar 516 edio 517 excluso 517 GUID como o controle de dispositivos 558
H
herana ativao 350 local sobrescrever 350 poltica 349 sobrescrever 350 regras de firewall 483, 491 herana de grupo. Consulte herana herana de local 349 hierarquia do grupo amostra 64 hosts adicionar uma regra 518 excluso da preveno de intruses 505 local e remoto 479480 origem e destino 479 hosts excludos 505
G
gerenciamento de administradores sobre 81
658
ndice
I
cones cadeado 120 ID da classe sobre 573 ID do dispositivo como o controle de dispositivos 558 sobre 573 importao arquivos de poltica limitaes 650 das informaes do usurio de um servidor LDAP 270 informaes sobre usurios resultantes de uma pesquisa no servidor de diretrios LDAP 273 polticas 375 regras de firewall 492 limitaes 650 Requisitos da poltica de integridade do host modelos e 616 unidades organizacionais 274 importar grupos do servidor LDAP 67 impresses digitais do arquivo 578 incluso 314 informaes de usurio coletar 91 inspeo. Consulte inspeo inteligente inspeo inteligente criao de regras para trfego 486 sobre 486 instruo de condio IF 641 Instrues ELSE 640 instrues IF THEN 639 Integridade do host sobre 58 interface do usurio configurao 120121, 125 sobre 119 Investigador de riscos 446 bloqueio de endereos IP 447 IPv4 519 IPv6 519
lista de servidores de gerenciamento adio 132 atribuio para grupo e local 133 cola 137 como copiar 137 edio 134 especificao para um grupo 130 excluso 138 exibio de grupos e locais atribudos 134 exportao e importao 137 lista padro 130 prioridade do servidor 136 sobre 130 substituio 136 LiveUpdate Administrador do LiveUpdate 104 alterao de polticas de contedos aplicadas a grupos 110 arquiteturas de distribuio de rede 100 arquivos MSI e MSP 104 assinaturas e definies 103 atualizao de definies e contedo 99 configurao um provedor de atualizaes do grupo 110 um site para fazer o download de atualizaes 104 uma poltica de configuraes 107 uma poltica de contedos 108 opes avanadas de distribuio 112 opes de distribuio de terceiros 102 polticas configurao 107108 sobre 106 tipos de atualizaes 103 uso com replicao 104 uso de ferramentas de distribuio de terceiros em vez de 113
M
Mecanismos de IPS 499 baseados em fluxo 500 baseados em pacotes 501 mensagem de aviso adio a uma mensagem de e-mail infectada 454 exemplo 430 exibio em um computador infectado 430 mensagens de e-mail 448, 456 ver tambm Auto-Protect para e-mail da Internet ver tambm mensagens de e-mail infectadas
L
leitor da tela aplicativo bloqueado pela proteo contra adulterao 594
ndice
659
para regras de firewall 530 mensagens de e-mail infectadas adio de aviso a 453 como notificar os remetentes 454 como notificar outros 456 mensagens de notificao para verificaes antivrus e anti-spyware 429 Microsoft SQL gerenciamento de banco de dados 293 modelos para verificaes agendadas 460 modo baseado no computador 67 modo baseado no usurio 67 Modo de produo 554, 571 Modo de teste 554, 571 modo do computador-cliente padro 67 modos 571 computador-cliente 67 monitoramento de aplicativo de rede 530 mover grupo 70 mover usurios e computadores sobre 75
P
pacotes de instalao do cliente adio de atualizaes 94 adicionar 94 coletar informaes do usurio 91 configurao 9091 exportao 92 sobre 89 padlock icons 120 Pgina Incio Symantec Endpoint Protection links do Security Response 157 personalizao 156 sobre 149 uso 150 Symantec Network Access Control sobre 159 utilizar 159 parmetros do tempo limite banco de dados 320 pastas verificaes selecionadas 427 PC-cillin 479 pesquisa clientes 77 pesquisa por grupos, usurios e computadores 77 Plano de ao contra epidemia de vrus 394 poltica adicionar compartilhada a partir de uma compartilhada existente 367 Pgina Polticas 363 adicionar no compartilhada a partir de exportado 368 Pgina Clientes 365366 atribuir compartilhada 370 compartilhado 343 editar compartilhadas Pgina Clientes 369 pgina Polticas 368 editar no compartilhadas Pgina Clientes 369 excluir compartilhada 372 excluir no compartilhada 373 exemplo 347 exportar compartilhada pgina Polticas 374 herana 349
N
nveis de controle 121 nveis de controle do usurio 121 notificaes opes do Auto-Protect 451 Proteo contra ameaas rede 528 registro 204 Verificao proativa de ameaas TruScan 549
O
opes aguardar correo de integridade do host 623 opes anti-spyware requisitos de integridade do host 629 opes antivrus requisitos de integridade do host 628 opes de arquitetura de rede para gerenciamento de atualizaes de terceiros 102 para LiveUpdate e distribuio de contedo 100 opes de registro requisitos de integridade do host 633 Outras categorias de risco 404
660
ndice
importao 375 importao dos arquivos de poltica 650 LiveUpdate 106 no compartilhada 343 padro 342 retirada 371 sobre 341, 362 poltica compartilhada. Consulte poltica poltica herdada movendo um grupo com 70 poltica no compartilhada. Consulte poltica poltica padro 342 Polticas antivrus e anti-spyware bloqueio de configuraes 400 clientes legados 400 como trabalhar com 401 configurao de manuseio de registros 419 configurao de opes da Central de Segurana do Windows 421 gerenciamento de interao do cliente 419 opes de envios 432 Poltica da alta segurana 399 Poltica de alto desempenho 399 poltica padro 398 sobre 398 verificaes agendadas 460 Polticas de controle de dispositivos e aplicativos 58 como trabalhar com 559 criao 561 estrutura 552 regras desativar 570 prioridades 569 tipos de controles 552 Polticas de excees centralizadas 591 ver tambm excees centralizadas como trabalhar com 592 configurao 595 criao de excees a partir de eventos de registro 602 excees para verificaes antivrus e anti-spyware 595 excees para verificaes proativas de ameaas TruScan 598 interao do cliente 594 restries de clientes 601 Polticas de firewall sobre 475476
Polticas de integridade do host auto-aplicao 608 como trabalhar com 610 criao 613 compartilhado 613 requisitos adio 615 aprovar mesmo quando a condio no for cumprida 620 ativao e desativao 615 definio 612 edio 615 excluso 615 exemplo 609 modelos 616 planejamento 611 seqenciamento 616 tipos 613 requisitos personalizados caixa de mensagens 641 condies do anti-spyware 629 condies do antivrus 628 condies do firewall 630 condies do sistema operacional 632 definio do carimbo de hora 645 download de um arquivo 642 execuo de um programa 643 execuo de um script 644 gravao 637 mensagem de registro 643 opo aguardar 646 opes de registro 633 opes do arquivo 630 sobre 627 restaurao de integridade do host 621623 adiamento 623 Configuraes do Enforcer 622 sobre 613 positivos falsos 539 minimizao 507 preferncias relatrio 162 preveno de intruses ativao 502 bloqueio de um computador invasor 505 configurao 501 desativao em computadores especificados 505 notificaes 529 sobre 474, 499
ndice
661
prioridades da regra Polticas de controle de dispositivos e aplicativos 569 Procurar aplicativos requisitos personalizados 631 Produtos Symantec excluses automticas 410 programas de acesso remoto 404 programas de brincadeiras 404 propriedades grupo 71 propriedades do grupo exibio 71 propriedades do usurio e do computador exibio 76 Proteo antivrus e anti-spyware recursos de bloqueio e desbloqueio 120 Proteo contra adulterao excees centralizadas 594, 600 gerenciamento 335 mensagens 336 recursos de bloqueio e desbloqueio 120 Proteo contra ameaas rede ativao 514 configurao para controle misto 515 criao de notificaes 528 desativao 514 registros 203, 237 relatrios 175, 237 viso geral 474 proteo de senha alterao da senha 420 cliente 127 parmetros 651 verificao de unidades mapeadas 420 Proteo proativa contra ameaas 536 relatrios 239 sobre 58 Protees antivrus e anti-spyware princpios bsicos 394 protocolo LDAP 270 protocolo HTTP 131 protocolo HTTPS 131 protocolo LDAP 270 protocolos adio 519 adio a uma regra 521 edio e excluso 520
HTTP 131 HTTPS 131, 287 Provedor de atualizaes do grupo configurao em uma poltica de configuraes 110 portas e comunicaes 110
Q
Quarentena configuraes 435 diretrio local 435 encaminhar itens ao servidor da quarentena central 437 envio de itens Symantec 438 excluso de arquivos 214 gerenciamento de itens 401 opes de limpeza 436 sobre 401
R
reconfigurao banco de dados 296 Banco de dados do Microsoft SQL 307 banco de dados interno 309 registro externo 217 registros 197, 232 acesso remoto 209 armazenamento 311 atualizao 207 auditar 200 cliente configurao do tamanho 315 como excluir definies de configurao 211 como salvar as configuraes de filtro 209 conformidade 201, 232 controle de dispositivos e aplicativos 200, 231 detalhes de eventos 208 erros no banco de dados 207 execuo de comandos de 213 exibio 207 exibio remota 209 exportao de dados 217 filtro 209 filtro de ltimas 24 horas 210 gerenciamento 318 limpeza do banco de dados 312 manuteno do banco de dados opes 319
662
ndice
Notificaes 204 Proteo contra ameaas rede 203, 237 Registro de controle do cliente 559 replicao 209 Risco 203, 241 excluso de arquivos da quarentena 214 servidor configurao do tamanho 313 Sistema 204, 243 sobre 146 status do computador 202, 234 tipos 198 Verificao 203, 242 Verificao proativa de ameaas TruScan 203, 239 registros de eventos 207 filtro de ltimas 24 horas 165, 210 regras. Consulte regras de firewall regras de firewall aes 478 adaptadores de rede adio 523524 edio e excluso 525 adio uso do Assistente 490 adicionar utilizao de regras em branco 487 agendas adio 527 alterao da ordem 494 aplicativos 478 adio 526 ativao 494 cliente 484 cola 493 como herdar 483, 491 condies 478 cpia 493 desativao 494 edio 492 elementos de 477 excluso 492 exportao 492 grupos de host adio 518 criar 516 edio e excluso 517 hosts 479
importao 492 limitaes 650 lista 483 mensagens de e-mail 530 ordem de processamento 482 alterao 494 servios de rede adio 519, 521 edio e excluso 520 servidor 484 sobre 477, 484 triggers 478 triggers de adaptador de rede 482 triggers de servio de rede 481 regras em branco 487 relatrio informaes importantes 184 Preferncias da pgina Incio 162 princpios bsicos 143 registros 197 Symantec Endpoint Protection Pgina Incio 149 Symantec Network Access Control Pgina Incio 159 relatrios 192 ver tambm relatrios agendados auditar 171 auditoria 232 como excluir definies de configurao 190 como imprimir 191 como salvar 191 como salvar definies de configurao 190 configurao de filtros 144 conformidade 172, 232 controle de aplicativos 171 controle de dispositivos 171 controle de dispositivos e aplicativos 231 filtro de ltimas 24 horas 165 Proteo contra ameaas rede 175, 237 Proteo proativa contra ameaas 239 rpidos 170 Risco 177, 241 Sistema 181, 243 status do computador 173, 234 tipos 143 Verificao 180, 242 viso geral 143 relatrios agendados 192 ver tambm relatrios
ndice
663
criao 193 excluso 194 modificao 193 sobre 192 Relatrios e registros de firewall. Consulte Proteo contra ameaas rede Relatrios favoritos Symantec Endpoint Protection personalizao 156 relatrios rpidos configuraes bsicas de filtro 186 criar 189 remoo um administrador 87 renomear grupo 70 replicao adio de parceiro de replicao 328 agendamento sob demanda 330 configuraes de comunicao 326 desconexo parceiro de replicao 329 exemplo 326 exemplo ilustrado 325 freqncia 331 instalao inicial 328 ps-instalao 328 LiveUpdate e 104 mesclagem de dados 327 pacote do cliente 332 registros 333 viso geral 323 requisitos personalizados comentrios 640 condies 628 cpia de instrues 640 excluso de instrues 641 funes 634 gravao 637 Instruo ELSE 640 instruo ELSE 636 instruo RETURN 636 instrues IF, THEN, ENDIF 636 palavra-chave NOT 636 palavras-chave AND e OR 637 sobre 627 resposta ativa configurao 505
restaurao banco de dados 296 risco 402 ver tambm riscos segurana deteco 402 eliminao 245 registros 203, 241 excluso de arquivos da quarentena 214 relatrios 177, 241 riscos segurana 402 ver tambm risco aes 400 configurao de aes para 428 ignorar durante a verificao 428 o processo continua a fazer download 408 sobre as aes para 418 rootkits 402 RSA SecurID pr-requisitos de autenticao 85
S
senha terceiros 262 servios adio 519 adicionar uma regra 521 edio e excluso 520 servios de rede adio lista padro 519 adio a uma regra 521 edio 520 excluso 520 triggers 481 servidor acrscimo de servidor de diretrio 268 de diretrio 267 gerenciamento 261 Proxy FTP 279 Proxy HTTP 279 registros 313 regras 484 Servidor Active Directory importao das informaes de usurio 67 servidor de diretrios LDAP importao das informaes do usurio para o servidor de gerenciamento 270 servidor de gerenciamento edio 135
664
ndice
Servidor LDAP importao das informaes de usurio 67 importar grupos de 67 Servidor Microsoft Exchange excluses automticas 409 servidor proxy FTP 279 HTTP 279 servidor proxy FTP 279 servidor proxy HTTP 279 Servidor RSA configurao da autenticao SecurID 284 uso do Symantec Endpoint Protection Manager 283 servidores active directory filtro 268 servidores de Active Directory 267 servidores de diretrio adicionar 268 sincronizao 269 servidores de diretrios ativos 267 LDAP 267 Servidores de diretrios LDAP filtro 268 importao informaes sobre usurios resultantes de uma pesquisa em um servidor de diretrios LDAP 273 pesquisar usurios 270 servidores de diretrios LDAP 267 importao unidades organizacionais 274 sincronizao informaes de usurio 67 servidores de diretrio 269 unidades organizacionais 275 Sistema registros 204, 243 relatrios 181, 243 spyware 405 status do computador registros 202, 234 relatrios 173, 234 Symantec Endpoint Protection Manager excluso vrias instalaes 265 inicio do servio automtico 262
T
taxas de deteco envio de informaes Symantec 432 tecnologia assistiva criao de excees centralizadas para 594, 600, 604 terceiros senha 262 tipos de clientes 66 topologia de segurana sobre 62 trackware 405 trfego ativao de trfego inteligente 495 configuraes 496 Trfego DHCP 495 Trfego DNS 495 Trfego ICMP 486 Trfego TCP 486 trfego UDP 486 Trfego WINS 495 Trend Micro PC-cillin 479 triggers adaptador de rede 482 aplicativos 478 host 479 regras de firewall 478 servio de rede 481 triggers de aplicativos regras de firewall 478 triggers de host regras de firewall 479 TruScan envio de informaes Symantec 432
U
unidade organizacional importao 67 unidades organizacionais importao 274 sincronizao 275 upgrade de clientes 94 upgrade de clientes em um ou mais grupos 95 URL especificao da pgina inicial do navegador 425
ndice
665
exibido em notificaes de erro 424 usurios adicionar ao domnio 71 pesquisa por 77 usurios e computadores filtrar 78 sobre 66 Utilitrio Symantec Database Backup and Restore 294
V
variveis em assinaturas 511 Verificao registros 203, 242 relatrios 180, 242 Verificao proativa de ameaas TruScan registro 239 registros 203 verificaes 411 ver tambm verificaes agendadas adiadas 467 antivrus e anti-spyware 425 excees centralizadas para 593 atribuio de aes 418 Auto-Protect 406 excluso de arquivos das verificaes 417 execuo sob demanda 465 exibio de mensagem de aviso no cliente 430 extenses de arquivo recomendadas 415 interrompidas 467 opes avanadas para verificaes definidas pelo administrador 468 opes de andamento da verificao 467 pausadas 467 seleo de arquivos e pastas para verificao 413 sobre 406 verificaes agendadas 411 ver tambm verificaes adio a uma poltica 460 edio, excluso ou desativao 463 opes avanadas 468 opes de andamento da verificao 467 opes perdidas 462 salvar como modelo 460 sobre 411 Verificaes de integridade do host alterao de poltica 617 configuraes 617 detalhes do registro 619
forar aprovao 620 notificaes 619 registro detalhado 619 verificaes definidas pelo administrador 459 ver tambm verificaes agendadas ver tambm verificaes sob demanda verificaes manuais. Consulte verificaes sob demanda verificaes proativas de ameaas. Consulte Verificaes proativas de ameaas TruScan Verificaes proativas de ameaas TruScan aes 547 aplicativos comerciais 548 como ignorar processos 542 deteco de processos 537 deteco forada 544 excees centralizadas 543, 593, 598 forar uma deteco 600 freqncia 548 gerenciar deteces 545 nvel de sensibilidade 547 notificaes 549 padres 537 padres Symantec 537 positivos falsos 539 processos 546 Quarentena 542 verificaes sob demanda configurao 464 execuo 465 opes avanadas 468 opes de andamento da verificao 467 vrus 402 aes 400 configurao de aes para 428 sobre as aes para 418
W
Website do Security Response Symantec Endpoint Protection acesso da pgina Incio 157 Windows GUID ID da classe 574 worms 403
X
XML configuraes do servidor 265