mcafee endpoint security 10 · pdf fileintel e o logotipo da intel são marcas...

182
Guia do produto McAfee Endpoint Security 10.1

Upload: phungcong

Post on 05-Feb-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Guia do produto

McAfee Endpoint Security 10.1

Page 2: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

COPYRIGHT

Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com

ATRIBUIÇÕES DE MARCAS COMERCIAISIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee ActiveProtection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence,McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfeeTotal Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outrospaíses. Outros nomes e marcas podem ser propriedade de terceiros.

INFORMAÇÕES SOBRE LICENÇA

Contrato de licençaAVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃODEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWAREOU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL OPACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃOINSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSOTOTAL.

2 McAfee Endpoint Security 10.1 Guia do produto

Page 3: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Conteúdo

McAfee Endpoint Security 5

1 Introdução 7Módulos do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Como o Endpoint Security protege seu computador . . . . . . . . . . . . . . . . . . . . 8

Como sua proteção permanece atualizada . . . . . . . . . . . . . . . . . . . . . 8Interação com o Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Sobre o ícone da bandeja do sistema da McAfee . . . . . . . . . . . . . . . . . . 10Sobre mensagens de notificação . . . . . . . . . . . . . . . . . . . . . . . . 11Sobre o Cliente do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . 12

2 Uso do Cliente do Endpoint Security 17Abrir o Cliente do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . 17Obter ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Responder a prompts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Responder a um prompt de detecção de ameaça . . . . . . . . . . . . . . . . . . 18Responder a um prompt de varredura . . . . . . . . . . . . . . . . . . . . . . 19Responder a uma solicitação de reputação de arquivo . . . . . . . . . . . . . . . . 19

Obter informações sobre sua proteção . . . . . . . . . . . . . . . . . . . . . . . . . 20Tipos de gerenciamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Atualizar proteção e software manualmente . . . . . . . . . . . . . . . . . . . . . . . 21O que é atualizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Exibir o Log de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Sobre arquivos de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Gerenciamento do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . 25Entrar como administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Desbloquear a interface de cliente . . . . . . . . . . . . . . . . . . . . . . . . 26Desativar e ativar recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Alterar a versão do conteúdo do AMCore . . . . . . . . . . . . . . . . . . . . . 27Usar arquivos Extra.DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Configurar definições comuns . . . . . . . . . . . . . . . . . . . . . . . . . . 28Configurar comportamento da atualização . . . . . . . . . . . . . . . . . . . . . 33

3 Utilizando o Prevenção contra ameaças 41Varrer seu computador em busca de malware . . . . . . . . . . . . . . . . . . . . . . 41

Tipos de varreduras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Executar uma Varredura completa ou uma Varredura rápida . . . . . . . . . . . . . 42Varrer um arquivo ou pasta . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Gerenciar detecções de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Gerenciar itens em quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Nome da detecção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Repetindo varredura de itens em quarentena . . . . . . . . . . . . . . . . . . . 49

Gerenciamento do Prevenção contra ameaças . . . . . . . . . . . . . . . . . . . . . . 49Configuração de exclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Proteção dos pontos de acesso do sistema . . . . . . . . . . . . . . . . . . . . 51

McAfee Endpoint Security 10.1 Guia do produto 3

Page 4: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Bloqueio de explorações de estouro de buffer . . . . . . . . . . . . . . . . . . . 60Detectar programas potencialmente indesejados . . . . . . . . . . . . . . . . . . 62Configure definições de varreduras comuns . . . . . . . . . . . . . . . . . . . . 64Configurar as definições de de Varredura ao acessar . . . . . . . . . . . . . . . . 65Configurar definições da política de . . . . . . . . . . . . . . . . . . . . . . . 70Configurar, selecionar e executar tarefas de varredura . . . . . . . . . . . . . . . . 75

4 Usar o Firewall 77Como funciona o Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Ativar ou exibir grupos limitados do Firewall . . . . . . . . . . . . . . . . . . . . . . . 77Gerenciamento do Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Modificar opções de Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . 78Configurar regras e grupos do Firewall . . . . . . . . . . . . . . . . . . . . . . 80

5 Usar o Controle da Web 91Sobre os recursos do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . 91

Como o Controle da Web bloqueia ou avisa sobre um site ou download . . . . . . . . . 92O botão do Controle da Web identifica ameaças durante a navegação . . . . . . . . . . 93Os ícones de segurança identificam ameaças durante a pesquisa . . . . . . . . . . . 94Os relatórios do site apresentam detalhes . . . . . . . . . . . . . . . . . . . . . 94Como as classificações de segurança são compiladas . . . . . . . . . . . . . . . . 95

Acessar recursos do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . . 96Ative o plug-in do Controle da Web do navegador . . . . . . . . . . . . . . . . . . 96Ver informações sobre um site enquanto navega . . . . . . . . . . . . . . . . . . 97Exibir relatório de site durante a pesquisa . . . . . . . . . . . . . . . . . . . . . 97

Gerenciamento do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . . 98Configurar as opções do Controle da Web . . . . . . . . . . . . . . . . . . . . . 98Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

6 Usar o Inteligência contra ameaças 103Como o Inteligência contra ameaças funciona . . . . . . . . . . . . . . . . . . . . . . 103Gerenciamento do Inteligência contra ameaças . . . . . . . . . . . . . . . . . . . . . 103

Sobre a Inteligência contra ameaças . . . . . . . . . . . . . . . . . . . . . . 104Configure as opções de Inteligência contra ameaças . . . . . . . . . . . . . . . . 110

Índice 171

Conteúdo

4 McAfee Endpoint Security 10.1 Guia do produto

Page 5: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

McAfee Endpoint Security

O McAfee®

Endpoint Security é uma solução de gerenciamento de segurança abrangente que éexecutada em computadores em rede para identificar e interromper ameaças automaticamente. Estaajuda explica como usar os recursos básicos de segurança e solucionar problemas.

Introdução

• Módulos do Endpoint Security na página 7

• Como o Endpoint Security protege seu computador na página 8

• Interação com o Endpoint Security na página 9

Tarefas realizadas com frequência

• Abrir o Cliente do Endpoint Security na página 17

• Atualizar proteção e software manualmente na página 21

• Varrer seu computador em busca de malware na página 41

• Desbloquear a interface de cliente na página 26

Mais informações

Para acessar informações adicionais sobre este produto, consulte:

• Guia de instalação do McAfee Endpoint Security

• McAfee Endpoint Security Guia de migração

• Notas de versão do McAfee Endpoint Security

• Ajuda da Prevenção contra ameaças do Endpoint Security

• Ajuda do Firewall do Endpoint Security

• Ajuda do Controle da Web do Endpoint Security

• Ajuda do Inteligência contra ameaças do Endpoint Security

• Suporte da McAfee

McAfee Endpoint Security 10.1 Guia do produto 5

Page 6: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

McAfee Endpoint Security

6 McAfee Endpoint Security 10.1 Guia do produto

Page 7: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

1 Introdução

O Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada emcomputadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explicacomo usar os recursos básicos de segurança e solucionar problemas.

Se o computador for gerenciado, o administrador define e configura o Endpoint Security usando umdos seguintes servidores de gerenciamento:

• McAfee® ePolicy Orchestrator® (McAfee ePO™)

• McAfee® ePolicy Orchestrator® Cloud (McAfee ePO™ Cloud)

Se o computador for autogerenciado, o software pode ser configurado por você (ou peloadministrador) usando o Cliente do Endpoint Security.

A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.

Conteúdo Módulos do Endpoint Security Como o Endpoint Security protege seu computador Interação com o Endpoint Security

Módulos do Endpoint SecurityO administrador configura e instala um ou mais módulos do Endpoint Security em computadorescliente.

• Prevenção contra ameaças - Verifica vírus, spywares, programas indesejados e outras ameaçasvarrendo itens automaticamente quando os usuários os acessam ou, sob demanda, a qualquermomento.

• Firewall - Monitora a comunicação entre o computador e os recursos da rede e da Internet.Intercepta comunicações suspeitas.

• Controle da Web - Exibe classificações e relatórios de segurança para sites durante a navegaçãoou pesquisa on-line. O Controle da Web permite que o administrador de site bloqueie o acesso asites com base na classificação de segurança ou no conteúdo.

• Inteligência contra ameaças - Fornece segurança adaptável com reconhecimento do contextopara seu ambiente de rede. A Inteligência contra ameaças analisa o conteúdo de sua empresa etoma decisões com base na reputação de um arquivo e seus critérios de administrador.

A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.

Além disso, o módulo Em Comum fornece configurações para recursos comuns, como registro esegurança da interface. Se outro módulo estiver instalado, este módulo será instaladoautomaticamente.

1

McAfee Endpoint Security 10.1 Guia do produto 7

Page 8: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como o Endpoint Security protege seu computadorNormalmente, um administrador configura o Endpoint Security, instala o software nos computadoresdo cliente, monitora o status de segurança e configura regras de segurança, denominadas políticas.

Como usuário do computador cliente, você interage com o Endpoint Security através do softwarecliente instalado no computador. As políticas configuradas pelo administrador determinam como osmódulos e recursos operam no computador e se você pode modificá-los.

Se o Endpoint Security for autogerenciado, é possível especificar o modo de operação dos módulos edos recursos. Para determinar o tipo de gerenciamento, consulte a página Sobre.

Em intervalos regulares, o software cliente no computador se conecta a um site da Internet paraatualizar seus componentes. Ao mesmo tempo, ele envia dados sobre detecções no computador parao servidor de gerenciamento. Esses dados são usados para gerar relatórios para o administrador sobredetecções e questões de segurança no computador.

Geralmente, o software cliente opera em segundo plano, sem nenhuma interação com o usuário.Ocasionalmente, no entanto, pode ser necessário interagir com ele. Por exemplo, talvez você queiraverificar atualizações de software ou fazer varreduras de malware manualmente. Dependendo daspolíticas configuradas pelo administrador, talvez você também possa personalizar as configurações desegurança.

Se você for administrador, poderá gerenciar e configurar o software cliente de forma centralizadausando McAfee ePO, ou McAfee ePO Cloud.

Consulte também Obter informações sobre sua proteção na página 20

Como sua proteção permanece atualizadaAtualizações regulares do Endpoint Security asseguram que seu computador esteja sempre protegidocontra as ameaças mais recentes.

Para executar atualizações, o software cliente se conecta a um servidor McAfee ePO local ou remotoou diretamente a um site da Internet. O Endpoint Security verifica se há:

• Atualizações dos arquivos de conteúdos usados para detectar ameaças. Os arquivos de conteúdocontêm definições de ameaças como vírus e spyware, e essas definições são atualizadas à medidaque novas ameaças são descobertas.

• Atualizações de componentes de software como patches e hotfixes.

Para simplificar a terminologia, esta Ajuda se refere a atualizações e melhoramentos comoatualizações.

As atualizações em geral ocorrem automaticamente em segundo plano. Talvez também sejanecessário verificar a existência de atualizações manualmente. Dependendo das configurações, épossível atualizar manualmente sua proteção a qualquer momento no Cliente do Endpoint Security

clicando em .

Consulte também Atualizar proteção e software manualmente na página 21

Como os arquivos de conteúdo funcionamAo pesquisar os arquivos em busca de ameaças, o mecanismo de varredura compara o conteúdo dosarquivos examinados com as informações de ameaças conhecidas armazenadas nos arquivos de

1 IntroduçãoComo o Endpoint Security protege seu computador

8 McAfee Endpoint Security 10.1 Guia do produto

Page 9: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

conteúdo do AMCore. A prevenção de exploração usa seus próprios arquivos de conteúdo paraproteger contra explorações.

Conteúdo do AMCore

O McAfee Labs encontra e adiciona informações de ameaças conhecidas (assinaturas) aos arquivos deconteúdo. Com as assinaturas, os arquivos de conteúdo incluem informações sobre a limpeza ecorreção de danos que o vírus detectado pode causar.

Se a assinatura de um vírus não estiver em nenhum dos arquivos de conteúdo instalados, o mecanismode varredura não consegue detectar e limpar esse vírus.

Novas ameaças aparecem regularmente. O McAfee Labs disponibiliza atualizações de mecanismos enovos arquivos de conteúdo que incorporam os resultados de pesquisas de ameaças contínuas quasetodos os dias perto das 18h (GMT).

O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versõesanteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário,é possível voltar a uma versão anterior.

Quando um novo malware é descoberto e a detecção extra é necessária fora da programação deatualizações de conteúdo regular, o McAfee Labs disponibiliza um arquivo Extra.DAT.

Conteúdo de prevenção de exploração

O conteúdo da prevenção de exploração inclui:

• Assinaturas de proteção de memória - GBOP (Generic Buffer Overflow Protection - Proteção contraestouro de buffer) e Monitoramento de API visado.

• Lista de proteção de aplicativos — Processos que a prevenção de exploração protege.

A McAfee lança novos arquivos de conteúdo da Prevenção de exploração uma vez por mês.

Interação com o Endpoint SecurityO Endpoint Security possui componentes visuais para interagir com o Cliente do Endpoint Security.

• Ícone da McAfee na bandeja do sistema Windows – Permite iniciar o Cliente do Endpoint Security evisualizar o status da segurança.

• Mensagens de notificação – Alertam sobre varreduras e sobre detecções de intrusão do firewall,além de arquivos com reputações desconhecidas, e solicitam sua posição.

• Página de Varredura ao acessar – Exibe uma lista de detecção de ameaças quando o mecanismo devarredura ao acessar detecta uma ameaça.

• Cliente do Endpoint Security - Exibe o status de proteção atual e oferece acesso a recursos.

Em sistemas gerenciados, o administrador configura e atribui políticas que permitem definir oscomponentes exibidos.

Consulte também Sobre o ícone da bandeja do sistema da McAfee na página 10Sobre mensagens de notificação na página 11Gerenciar detecções de ameaças na página 45Sobre o Cliente do Endpoint Security na página 12

IntroduçãoInteração com o Endpoint Security 1

McAfee Endpoint Security 10.1 Guia do produto 9

Page 10: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Sobre o ícone da bandeja do sistema da McAfeeO ícone da bandeja do sistema McAfee no Windows dá acesso ao Cliente do Endpoint Security e aalgumas tarefas básicas.

Dependendo de como as configurações estiverem definidas, o ícone da McAfee pode não estardisponível.

Use o ícone da bandeja do sistema McAfee para:

Verificar o status dasegurança.

Clique com o botão direito do mouse no ícone e selecione Exibir status dasegurança para exibir a página do Status do McAfee Security.

Abra o Cliente doEndpoint Security.

Clique com o botão direito no ícone e selecione McAfee Endpoint Security.

Atualizar proteção esoftwaremanualmente.

Clique com o botão direito no ícone e selecione Atualizar segurança.Consulte O que é atualizado na página 22.

Ativar ou exibir gruposlimitados do Firewall.

Clique com o botão direito do mouse no ícone e selecione uma opção nomenu Configurações rápidas:• Ativar grupos limitados de firewall - Permite que, por um determinado período de

tempo, os grupos limitados permitam o acesso à Internet sem ser de redeantes de que as regras que restringem o acesso sejam aplicadas.

Cada vez que você seleciona essa opção, você redefinirá o horário para osgrupos.

• Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e aquantidade de tempo restante para cada grupo ser ativado.

Dependendo de como as configurações foram definidas, as opções podemnão estar disponíveis.

Como o ícone indica o status da segurança do Endpoint Security

A aparência do ícone é alterada para indicar o status do Endpoint Security. Ao manter o cursor sobre oícone, é exibida uma mensagem descrevendo o status.

1 IntroduçãoInteração com o Endpoint Security

10 McAfee Endpoint Security 10.1 Guia do produto

Page 11: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Ícone Indica...

O Endpoint Security está protegendo o sistema e não existem problemas.

O Endpoint Security detectou um problema de segurança, como a desativação de um móduloou de uma tecnologia.• O Firewall está desativado.

• Prevenção contra ameaças – A Prevenção de exploração, Varredura ao acessar ou oScriptScan está desativado.

O Endpoint Security relata problemas de formas diferentes, dependendo do tipo degerenciamento.• Autogerenciado:

• Uma ou mais tecnologias estão desativadas.

• Uma ou mais tecnologias não estão respondendo.

• Gerenciado:

• Uma ou mais tecnologias foram desativadas, não como resultado de uma imposição depolítica do servidor de gerenciamento ou do Cliente do Endpoint Security.

• Uma ou mais tecnologias não estão respondendo.

Quando um problema é detectado, a página McAfee Security Status indica qual tecnologia ou omódulo está desativado.

Consulte também O que é atualizado na página 22

Sobre mensagens de notificaçãoO Endpoint Security usa dois tipos de mensagens para notificar sobre problemas com sua proteção ousolicitar alguma entrada. Algumas mensagens podem não aparecer, dependendo da forma como asdefinições estão configuradas.

O processo McTray.exe deve estar em execução para que o Endpoint Security exiba as mensagens denotificação.

O Endpoint Security envia dois tipos de notificações:

• Os Alertas são exibidos no ícone da McAfee por cinco segundos e depois desaparecem.

Os alertas notificam sobre detecções de ameaças, como eventos de intrusão de Firewall, ou quandouma varredura por solicitação é pausada ou retomada. Eles não requerem nenhuma ação sua.

• Os Avisos abrem uma página na parte inferior da tela e permanecem visíveis até você selecionaruma opção.

Por exemplo:

• Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Securitypoderá solicitar o adiamento da varredura.

• Quando o mecanismo de varredura ao acessar detecta uma ameaça, o Endpoint Security podesolicitar uma resposta à detecção.

• Quando o Inteligência contra ameaças detecta um arquivo com reputação desconhecida, oEndpoint Security pode solicitar que você permita ou bloqueie o arquivo.

Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.

IntroduçãoInteração com o Endpoint Security 1

McAfee Endpoint Security 10.1 Guia do produto 11

Page 12: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Consulte também Responder a um prompt de detecção de ameaça na página 18Responder a um prompt de varredura na página 19Responder a uma solicitação de reputação de arquivo na página 19

Sobre o Cliente do Endpoint SecurityO Cliente do Endpoint Security possibilita verificar os recursos de acesso e o status da proteção emseu computador.

• As opções do menu Ação fornecem acesso aos recursos.

Configurações Configura definições de recursos.Essa opção de menu está disponível se uma das seguintes condições foraplicável:

• O modo de interface de cliente estiver configurado como Acesso completo.

• Você tiver efetuado o logon como como administrador.

Carregar Extra.DAT Permite a instalação de um arquivo Extra.DAT baixado.

Reverter conteúdo doAMCore

Reverte o conteúdo do AMCore para uma versão anterior.Essa opção de menu está disponível se houver uma versão anterior doconteúdo do AMCore no sistema e se uma das seguintes condições foraplicável:

• O modo de interface de cliente estiver configurado como Acesso completo.

• Você tiver efetuado o logon como como administrador.

Ajuda Exibe a ajuda.

Links do suporte Exibe uma página com links para páginas úteis, como o McAfee ServicePortal eo Knowledge Center.

Logon doadministrador

Faz logon como o administrador de site. (Requer credenciais deadministrador.)A senha padrão é mcafee.

Essa opção de menu estará disponível se o modo de interface de cliente nãoestiver configurado como Acesso total. Quando já se fez o logon comoadministrador, essa opção é Logoff do administrador.

Sobre Exibe informações sobre o Endpoint Security.

Sair Sai do Cliente do Endpoint Security.

• Os botões na parte superior direita da página proporcionam acesso rápido a tarefas frequentes.

Verifica a existência de malware com uma Varredura completa ou Varredurarápida do sistema.

Esse botão só estará disponível se o módulo Prevenção contra ameaçasestiver instalado.

Atualiza arquivos de conteúdo e componentes de software no seucomputador.

O botão pode não aparecer, dependendo da forma como as definições estãoconfiguradas.

1 IntroduçãoInteração com o Endpoint Security

12 McAfee Endpoint Security 10.1 Guia do produto

Page 13: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

• Os botões no lado esquerdo da página oferecem informações sobre a proteção.

Status Retorna à página principal de Status.

Log de eventos Exibe o log de toda a proteção e eventos de ameaça no computador.

Quarentena Abre o Quarantine Manager.

Esse botão só estará disponível se o módulo Prevenção contra ameaças estiverinstalado.

• O Resumo de ameaças exibe as informações sobre as ameaças que o Endpoint Security detectouno seu sistema nos últimos 30 dias.

Consulte também Carregar um arquivo Extra.DAT em um na página 28Entrar como administrador na página 25Varrer seu computador em busca de malware na página 41Atualizar proteção e software manualmente na página 21Exibir o Log de eventos na página 22Gerenciar itens em quarentena na página 46Gerenciamento do Endpoint Security na página 25Sobre o Resumo de ameaças na página 13

Sobre o Resumo de ameaçasA página de Status do Cliente do Endpoint Security apresenta um resumo em tempo real das ameaçasdetectadas no seu sistema nos últimos 30 dias.

À medida que novs ameaças são detectadas, a página de Status atualiza dinamicamente os dados naárea do Resumo de ameaças no painel inferior.

O Resumo de ameaças inclui:

• Data da última ameaça eliminada

• Os dois principais vetores de ameaça, por categoria:

Web Ameaças de páginas da web ou downloads.

Dispositivo ou mídia externa Ameaças de dispositivos externos, como USB, 1394 firewire, eSATA, fita,CD, DVD ou disco.

Rede Ameaças de rede (sem relação com o compartilhamento de arquivos emrede).

Sistema local Ameaças da unidade do sistema de arquivos de inicialização local (emgeral, C:) ou de outras unidades que não as classificadas comoDispositivo ou mídia externa.

Compartilhamento de arquivos Ameaças de compartilhamento de arquivos de uma rede

E-mail Ameaças de mensagens de e-mail.

Mensagem instantânea Ameaças de mensagens instantâneas.

Desconhecida Ameaças onde o vetor de ataque não está determinado (devido a umacondição de erro ou outro caso de falha).

• Número de ameaças por vetor de ameaça

Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de eventos, será mostrada umamensagem de erro de comunicação no Cliente do Endpoint Security. Nesse caso, reinicialize o sistemapara ver o Resumo de ameaças.

IntroduçãoInteração com o Endpoint Security 1

McAfee Endpoint Security 10.1 Guia do produto 13

Page 14: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como as configurações afetam seu acesso ao clienteAs definições do Modo da interface do cliente atribuídas a seu computador determinam os módulos eos recursos que podem ser acessados.

Altere o Modo da interface do cliente nas configurações do Em Comum.

Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.

As opções de Modo de interface do cliente para o cliente são:

Acesso total Permite acesso a todos os recursos, incluindo:• Ativar e desativar módulos individuais e recursos.

• Acesso à página Configurações para exibir ou modificar todas as definições do Clientedo Endpoint Security.

Esse modo é a configuração padrão de sistemas autogerenciados.

Acessopadrão

Exibe o status de proteção e permite acesso à maioria dos recursos:• Atualiza arquivos de conteúdo e componentes de software no seu computador (quando

ativado pelo administrador).

• Executa uma verificação completa em todas as áreas de seu sistema, recomendável sehouver suspeita de que o computador está infetado.

• Executa uma verificação rápida (2 minutos) das áreas do sistema mais suscetíveis ainfecção.

• Acessa o Log de eventos.

• Gerencia os itens na Quarentena.

Esse modo é a configuração padrão de sistemas gerenciados pelo McAfee ePO ou peloMcAfee ePO Cloud.

No modo de interface de Acesso padrão, é possível entrar como administrador para acessartodos os recursos, inclusive todas as configurações.

Bloquearinterface docliente

Requer uma senha para acessar o cliente.A senha padrão é mcafee.

Depois de desbloquear a interface de cliente, é possível acessar todos os recursos.

Se você não puder acessar o Cliente do Endpoint Security ou tarefas e recursos específicos necessáriospara fazer seu trabalho, fale com o administrador.

Consulte também Configurar definições para segurança da interface do cliente na página 31

Como os módulos instalados afetam o cliente Alguns aspectos do cliente podem não estar disponíveis, dependendo dos módulos instalados em seucomputador.

Estes recursos estão disponíveis somente se a Prevenção contra ameaças estiver instalada:

•Botão

• Botão Quarentena

1 IntroduçãoInteração com o Endpoint Security

14 McAfee Endpoint Security 10.1 Guia do produto

Page 15: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Os recursos instalados no sistema determinam os recursos que aparecerão:

• No menu suspenso Log de eventos Filtrar por módulo.

• Na página Configurações.

Em Comum Aparece se algum módulo estiver instalado.

Threat Prevention : Prevençãocontra ameaças

Aparece somente se a Prevenção contra ameaças estiver instalada.

Firewall : Firewall Aparece somente se o Firewall estiver instalado.

Web Control : Controle daWeb

Aparece somente se o Controle da Web estiver instalado.

Inteligência contra ameaças Aparece somente se o Inteligência contra ameaças e a Prevenção contraameaças estiverem instalados.

A Inteligência contra ameaças tem suporte somente em sistemasgerenciados pelo McAfee ePO.

A Inteligência contra ameaças requer que a Prevenção contra ameaçasesteja instalada.

Dependendo do Modo de interface do cliente e de como o administrador configurou seu acesso, algunsdos recursos, ou mesmo todos eles, podem não estar disponíveis.

Consulte também Como as configurações afetam seu acesso ao cliente na página 14

IntroduçãoInteração com o Endpoint Security 1

McAfee Endpoint Security 10.1 Guia do produto 15

Page 16: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

1 IntroduçãoInteração com o Endpoint Security

16 McAfee Endpoint Security 10.1 Guia do produto

Page 17: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

2 Uso do Cliente do Endpoint Security

Use o cliente em modo de Acesso padrão para realizar a maioria das funções, incluindo varreduras dosistema e gerenciamento de itens em quarentena.

Conteúdo Abrir o Cliente do Endpoint Security Obter ajuda Responder a prompts Obter informações sobre sua proteção Atualizar proteção e software manualmente Exibir o Log de eventos Gerenciamento do Endpoint Security

Abrir o Cliente do Endpoint SecurityAbra o Cliente do Endpoint Security para exibir o status dos recursos de proteção instalados nocomputador.

Se o modo de interface estiver configurado para Bloquear interface do cliente, digite a senha doadministrador para abrir o Cliente do Endpoint Security.

Tarefa1 Use um dos métodos a seguir para exibir o Cliente do Endpoint Security:

• Clique com o botão direito no ícone da bandeja do sistema e selecione McAfee Endpoint Security.

• Selecione Iniciar | Todos os programas | McAfee | McAfee Endpoint Security.

• No Windows 8 e 10, inicie o aplicativo McAfee Endpoint Security.1 Pressione a tecla Windows.

2 Digite McAfee Endpoint Security na área de pesquisa e clique duas vezes ou toque noaplicativo McAfee Endpoint Security.

2 Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique emLogon.

O Cliente do Endpoint Security é aberto no modo de interface configurado pelo administrador.

Consulte também Desbloquear a interface de cliente na página 26

2

McAfee Endpoint Security 10.1 Guia do produto 17

Page 18: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Obter ajudaExistem dois métodos para obter ajuda ao trabalhar no cliente: a opção de menu Ajuda e o ícone ?.

Tarefa1 Abra o Cliente do Endpoint Security.

2 Dependendo da página em que você estiver:

• Páginas Status, Log de eventos e Quarentena: no menu Ação , selecione Ajuda.

• Páginas Configurações, Atualização, Varrer sistema, Reverter conteúdo do AMCore e Carregar Extra.DAT: cliqueem ? na interface.

Responder a promptsDependendo da definição das configurações, o Endpoint Security poderá solicitar uma ação quandouma varredura por solicitação agendada estiver prestes a começar.

Tarefas• Responder a um prompt de detecção de ameaça na página 18

Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitaruma resposta do usuário para continuar, dependendo de como as definições foramconfiguradas.

• Responder a um prompt de varredura na página 19Quando uma varredura por solicitação agendada está prestes a começar, o EndpointSecurity poderá solicitar uma ação do usuário para continuar. O prompt somente aparecese a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada.

• Responder a uma solicitação de reputação de arquivo na página 19Quando um arquivo com uma reputação específica tenta ser executado no sistema, oEndpoint Security pode solicitar sua autorização para continuar. A solicitação será exibidaapenas se a Inteligência contra ameaças estiver configurada para fazê-lo.

Responder a um prompt de detecção de ameaçaQuando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar umaresposta do usuário para continuar, dependendo de como as definições foram configuradas.

Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.

TarefaPara obter definições de opções, clique em ? na interface.

• Na página Varredura ao acessar, selecione as opções que permitem gerenciar detecções de ameaças.

É possível reabrir a página de varreduras para gerenciar as detecções a qualquer momento.

A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Securityreinicia ou na reinicialização do sistema.

Consulte também Gerenciar detecções de ameaças na página 45

2 Uso do Cliente do Endpoint SecurityObter ajuda

18 McAfee Endpoint Security 10.1 Guia do produto

Page 19: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Responder a um prompt de varreduraQuando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderásolicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração davarredura permitir que seja adiada, pausada, retomada ou cancelada.

Se não for selecionada uma opção, a varredura começa automaticamente.

Em sistemas gerenciados, se a varredura estiver configurada para ser executada apenas quando ocomputador estiver ocioso, o Endpoint Security exibirá uma caixa de diálogo quando a varredura forpausada. Conforme a configuração, também será possível retomar ou redefinir as varreduraspausadas para que sejam executadas apenas em períodos de ociosidade.

Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.

TarefaPara obter definições de opções, clique em ? na interface.

• No prompt, selecione uma das opções a seguir.

As opções que aparecem dependem de como a varredura está configurada.

Varrer agora Inicia a varredura imediatamente.

Exibir varredura Exibe as detecções de uma varredura em andamento.

Pausar varredura Pausa a varredura. Dependendo da configuração, ao clicar em Pausar varredura, avarredura poderá ser redefinida para ser executada apenas em períodos deociosidade. Clique em Retomar varredura para retomar a varredura no ponto em quefoi interrompida.

Retomar varredura Retoma uma varredura pausada.

Cancelar varredura Cancela a varredura.

Adiar varredura Adia a varredura por um tempo determinado.

As opções de varredura agendada determinam quantas vezes é possível adiar avarredura em uma hora. Pode ser possível adiar a varredura mais do que uma vez.

Fechar Fecha a página de varredura.

Se o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar umaresposta do usuário para continuar, dependendo de como as definições foram configuradas.

Responder a uma solicitação de reputação de arquivoQuando um arquivo com uma reputação específica tenta ser executado no sistema, o EndpointSecurity pode solicitar sua autorização para continuar. A solicitação será exibida apenas se aInteligência contra ameaças estiver configurada para fazê-lo.

A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.

O administrador configura o limite de reputação que determina o momento da exibição da solicitação.Por exemplo, se o limite de reputação for definido como Desconhecido, o Endpoint Security solicita suaautorização para lidar com todos os arquivos com uma reputação desconhecida ou inferior.

Uso do Cliente do Endpoint SecurityResponder a prompts 2

McAfee Endpoint Security 10.1 Guia do produto 19

Page 20: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Se você não selecionar uma opção, a Inteligência contra ameaças realiza a ação padrão configuradapelo administrador.

As ações de solicitação, tempo limite e padrão dependem de como a Inteligência contra ameaças estáconfigurada.

Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.

TarefaPara obter definições de opções, clique em ? na interface.

1 (Opcional) Quando solicitado, digite uma mensagem para ser enviada para o administrador.

Por exemplo, use a mensagem para descrever o arquivo ou explicar sua decisão de permitir oubloquear o arquivo no sistema.

2 Clique em Permitir ou Bloquear.

Permitir Permite o arquivo.

Bloquear Bloqueia o arquivo no sistema.

Para instruir a Inteligência contra ameaças a não solicitar sua ação para o arquivo no futuro,selecione Lembre-se desta decisão.

A Inteligência contra ameaças tomará as medidas com base em sua ação padrão e fechará a janela desolicitação.

Obter informações sobre sua proteçãoVocê pode obter informações sobre a proteção do Endpoint Security, incluindo tipo de gerenciamento,módulos de proteção, recursos, status, números de versão e licenciamento.

Tarefa1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Sobre.

3 Clique no nome de um módulo ou recurso à esquerda para saltar para as informações sobre talitem.

4 Clique no botão Fechar do navegador para fechar a página Sobre.

Consulte também Tipos de gerenciamento na página 20Abrir o Cliente do Endpoint Security na página 17

Tipos de gerenciamentoO tipo de gerenciamento indica como o Endpoint Security é gerenciado.

Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.

2 Uso do Cliente do Endpoint SecurityObter informações sobre sua proteção

20 McAfee Endpoint Security 10.1 Guia do produto

Page 21: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tipo de gerenciamento Descrição

McAfee ePolicy Orchestrator Um administrador gerencia o Endpoint Security usando o McAfeeePO (localmente).

McAfee ePolicy OrchestratorCloud

Um administrador gerencia o Endpoint Security usando o McAfeeePO Cloud.

Gerenciado automaticamente O Endpoint Security é gerenciado localmente usando o Cliente doEndpoint Security. Este modo também é conhecido como nãogerenciado ou independente.

Atualizar proteção e software manualmenteDependendo de como as definições estão configuradas, você pode verificar manualmente e transferirpor download atualizações de arquivos de conteúdo e de componentes de software do Cliente doEndpoint Security.

As atualizações manuais são chamadas de atualizações por solicitação.

Você também pode executar atualizações manuais do ícone da bandeja do sistema McAfee. Consulte Sobre o ícone da bandeja do sistema da McAfee na página 10 para obter mais informações.

O Endpoint Security não oferece suporte à recuperação e cópia manual de arquivos de conteúdoatualizados para o sistema cliente. Se você precisar de auxílio para atualizar uma versão de conteúdoespecífico, entre em contato com o Suporte da McAfee .

Tarefa

1 Abra o Cliente do Endpoint Security.

2Clique em .

Se não aparecer no cliente, é possível ativá-lo nas configurações. Consulte Configurar o comportamento padrão para atualizações na página 35 para obter mais informações.

O Cliente do Endpoint Security verifica se há atualizações.

• Para cancelar a atualização, clique em Cancelar.

Essa opção está disponível apenas em sistemas autogerenciados e gerenciados pelo McAfee ePO.

• Se seu sistema estiver atualizado, a página exibirá Nenhuma atualização disponível e a data e ohorário da última atualização.

• Se a atualização for concluída com êxito, a página exibirá a data e a hora da última atualização.

As mensagens ou erros aparecem na área de Mensagens.

Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações.

3 Clique em Fechar para fechar a página Atualizar.

Consulte também Como sua proteção permanece atualizada na página 8Sobre arquivos de log na página 23O que é atualizado na página 22Abrir o Cliente do Endpoint Security na página 17

Uso do Cliente do Endpoint SecurityAtualizar proteção e software manualmente 2

McAfee Endpoint Security 10.1 Guia do produto 21

Page 22: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

O que é atualizadoO Endpoint Security atualiza conteúdos de segurança, software (hotfixes e patches) e configuraçõesde política de maneiras diferentes, dependendo do tipo de gerenciamento.

Em sistemas autogerenciados e gerenciados pelo McAfee ePO, a visibilidade e o comportamento do

botão são configuráveis. Consulte Configurar, selecionar e executar tarefas deatualização na página 36 para obter mais informações.

Tipo degerenciamento

Método de atualização Atualizações

McAfee ePO Opção Atualizar segurança no menu do ícone dabandeja do sistema McAfee

Somente para o conteúdo esoftware, não para asconfigurações de política.

Botão no Cliente doEndpoint Security

Conteúdo, software econfigurações de política, seforem configuradas.

McAfee ePO Cloud Opção Atualizar segurança no menu do ícone dabandeja do sistema McAfee

Conteúdo, software econfigurações de política.

Botão no Cliente doEndpoint Security

Conteúdo, software econfigurações de política, seforem configuradas.

Autogerenciado Opção Atualizar segurança no menu do ícone dabandeja do sistema McAfee

Somente para o conteúdo esoftware.

Botão no Cliente doEndpoint Security

Conteúdo, software econfigurações de política, seforem configuradas.

Exibir o Log de eventos Os logs de atividade e depuração armazenam um log dos eventos que ocorrem no sistema protegidopela McAfee. Você pode exibir o Log de eventos a partir do Cliente do Endpoint Security.

Tarefa

Para obter ajuda, no menu Ação do , selecione Ajuda.

1 Abra o Cliente do Endpoint Security.

2 Clique em Log de eventos no lado esquerdo da página.

A página mostra qualquer evento que o Endpoint Security registrou em log no sistema nos últimos30 dias.

Se o Cliente do Endpoint Security não puder acessar o Gerenciador de eventos, ele exibirá umamensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir o Log de eventos.

3 Selecione um evento no painel superior para exibir os detalhes no painel inferior.

Para alterar os tamanhos relativos dos painéis, clique e arraste o widget em forma de faixa entreos painéis.

2 Uso do Cliente do Endpoint SecurityExibir o Log de eventos

22 McAfee Endpoint Security 10.1 Guia do produto

Page 23: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

4 Na página Log de eventos, classifique, pesquise, filtre ou recarregue eventos.

As opções que aparecem dependem de como a varredura está configurada.

Para... Etapas

Classificar eventos por data,recursos, ação executada egravidade.

Clique no cabeçalho da coluna da tabela.

Pesquisar o log de eventos. Insira o texto de pesquisa no campo Pesquisar e pressione Enter,ou clique em Pesquisar.A pesquisa não diferencia maiúsculas de minúsculas e pesquisaem todos os campos do log de eventos o texto de pesquisa. Alista do evento mostra todos os elementos com um textocorrespondente.

Para cancelar a pesquisa e exibir todos os eventos, clique em x nocampo Pesquisar.

Filtrar eventos por gravidadeou módulo.

Na lista suspensa dos filtros, selecione uma opção.Para remover o filtro e mostrar todos os eventos, selecione Mostrartodos os eventos na lista suspensa.

Atualizar a exibição do Log deeventos com qualquer eventonovo.

Clique em .

Abra a pasta que contém osarquivos de log.

Clique em Exibir pasta de logs.

5 Navegue no Log de eventos.

Para... Etapas

Exibir a página de eventos anterior. Clique em Página anterior.

Exibir a próxima página de eventos. Clique em Próxima página.

Exibir uma página específica do log. Insira o número da página e pressione Enter ou clique em Ir.

Por padrão, o Log de eventos mostra 20 eventos por página. Para exibir mais eventos por página,selecione uma opção na lista suspensa Eventos por página.

Consulte também Sobre arquivos de log na página 23Abrir o Cliente do Endpoint Security na página 17

Sobre arquivos de logOs arquivos de log de atividade, erro e depuração registram eventos que ocorrem nos sistemas com oEndpoint Security ativado. Configurar registro nas configurações do Em Comum.

Os arquivos de log de atividade sempre aparecem no idioma especificado pela região do sistemapadrão.

Todos os arquivos de log de atividade e depuração são armazenados em um dos locais padrão,dependendo do sistema operacional.

Sistema operacional Local padrão

Microsoft Windows 10 %ProgramData%\McAfee\Endpoint Security\Logs

Microsoft Windows 8 e 8.1

Uso do Cliente do Endpoint SecurityExibir o Log de eventos 2

McAfee Endpoint Security 10.1 Guia do produto 23

Page 24: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Sistema operacional Local padrão

Microsoft Windows 7

Microsoft Vista C:\Documents and Settings\All Users\Application Data\McAfee\EndpointSecurity\Logs

Cada módulo, recurso ou tecnologia coloca o log de atividades ou depuração em um arquivo separado.Todos os módulos colocam o log de erros em um único EndpointSecurityPlatform_Errors.log.

A ativação do log de depuração para qualquer módulo também ativa o log de depuração para osrecursos do módulo Em Comum, como a autoproteção.

Tabela 2-1 Arquivos de log

Módulo Recurso ou tecnologia Nome do arquivo

Em Comum EndpointSecurityPlatform_Activity.log

EndpointSecurityPlatform_Debug.log

Autoproteção AccessProtection_Activity.log

SelfProtection_Debug.log

Atualizações PackageManager_Activity.log

PackageManager_Debug.log

Erros EndpointSecurityPlatform_Errors.log

Prevenção contraameaças A ativação do log de

depuração para qualquertecnologia Prevenção contraameaças também ativa o logde depuração para o Clientedo Endpoint Security.

ThreatPrevention_Activity.log

ThreatPrevention_Debug.log

Proteção de acesso AccessProtection_Activity.log

AccessProtection_Debug.log

Prevenção de exploração ExploitPrevention_Activity.log

ExploitPrevention_Debug.log

Mecanismo de varredura aoacessar

OnAccessScan_Activity.log

OnAccessScan_Debug.log

Mecanismo de varredura porsolicitação• Varredura rápida

• Varredura completa

• Varredura por clique no botãodireito

OnDemandScan_Activity.log

OnDemandScan_Debug.log

Cliente do Endpoint Security MFEConsole_Debug.log

Firewall Firewall_Activity.log

Firewall_Debug.log

FirewallEventMonitor.logRegistra eventos de tráfego bloqueados epermitidos, se configurado.

Controle da Web WebControl_Activity.log

2 Uso do Cliente do Endpoint SecurityExibir o Log de eventos

24 McAfee Endpoint Security 10.1 Guia do produto

Page 25: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 2-1 Arquivos de log (continuação)

Módulo Recurso ou tecnologia Nome do arquivo

WebControl_Debug.log

Inteligência contraameaças A ativação do log de

depuração para qualquertecnologia de Prevençãocontra ameaças também ativao log de depuração para aInteligência contra ameaças.

ThreatIntelligence_Activity.log

ThreatIntelligence_Debug.log

Por padrão, os arquivos de log de instalação são armazenados nos seguintes locais:

Autogerenciado %TEMP%\McAfeeLogs (pasta TEMP do usuário do Windows)

Gerenciado TEMP\McAfeeLogs (pasta TEMP do sistema Windows)

Gerenciamento do Endpoint SecurityComo administrador, você pode gerenciar o Endpoint Security a partir do Cliente do Endpoint Security,incluindo a ativação e a desativação de recursos, o gerenciamento de arquivos de conteúdo, aespecificação do comportamento da interface do cliente e a configuração de definições comuns.

Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.

Consulte também Entrar como administrador na página 25Desbloquear a interface de cliente na página 26Desativar e ativar recursos na página 26Alterar a versão do conteúdo do AMCore na página 27Usar arquivos Extra.DAT na página 27Configurar definições comuns na página 28

Entrar como administradorSe o modo de interface do Cliente do Endpoint Security estiver definido como Acesso padrão, vocêpoderá entrar como administrador para acessar todas as configurações.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security deve estar configurado comoAcesso padrão.

Tarefa

Para obter ajuda, no menu Ação do , selecione Ajuda.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Entrada do administrador.

3 No campo Senha, insira a senha do administrador e clique em Entrar.

Agora você pode acessar todos os recursos do Cliente do Endpoint Security.

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 25

Page 26: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Para se desconectar, selecione Ação | Logoff de Administrador. O cliente retorna ao modo de interface Acessopadrão.

Desbloquear a interface de clienteSe a interface para o Cliente do Endpoint Security estiver bloqueada, desbloqueie a interface com asenha do administrador para acessar todas as configurações.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security deve estar configurado comoBloquear interface do cliente.

Tarefa1 Abra o Cliente do Endpoint Security.

2 Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar.

O Cliente do Endpoint Security é aberto e torna-se possível acessar todos os recursos do cliente.

Para efetuar o logoff e fechar o cliente, no menu Ação , selecione Logoff do Administrador.

Desativar e ativar recursosComo administrador, você pode desativar e ativar recursos do Endpoint Security a partir do Cliente doEndpoint Security.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

A página Status mostra o status ativado do módulo do recurso, que talvez não reflita o status real dorecurso. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se aconfiguração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado).

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique no nome do módulo (como Threat Prevention ou Firewall) na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique no nome do módulo na página Configurações.

3 Selecione ou remova a seleção da opção Ativar módulo ou recurso.

A ativação de qualquer recurso do Prevenção contra ameaças ativa o módulo Prevenção contraameaças.

Consulte também Entrar como administrador na página 25

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

26 McAfee Endpoint Security 10.1 Guia do produto

Page 27: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Alterar a versão do conteúdo do AMCore Usar o Cliente do Endpoint Security para alterar a versão do conteúdo do AMCore em seu sistema.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versõesanteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário,é possível voltar a uma versão anterior.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação do , selecione Reverter conteúdo do AMCore.

3 Na lista suspensa, selecione a versão a ser carregada.

4 Clique em Aplicar.

As detecções no arquivo de conteúdo do AMCore entram em vigor imediatamente.

Consulte também Como os arquivos de conteúdo funcionam na página 8Entrar como administrador na página 25

Usar arquivos Extra.DATVocê pode instalar um arquivo Extra.DAT para proteger seu sistema contra um grande ataque demalware até que a próxima atualização de conteúdo do AMCore agendada seja disponibilizada.

Tarefas• Download de arquivos Extra.DAT na página 28

Para transferir arquivos ExtraDAT por download, clique no link de download fornecido peloMcAfee Labs.

• Carregar um arquivo Extra.DAT em um na página 28Para instalar o arquivo Extra.DAT transferido por download em um , use o Cliente doEndpoint Security.

Consulte também Sobre arquivos Extra.DAT na página 27

Sobre arquivos Extra.DATQuando um novo malware é descoberto e uma detecção extra é necessária, o McAfee Labsdisponibiliza um arquivo Extra.DAT. Os arquivos Extra.DAT contêm informações que o Prevençãocontra ameaças usa para lidar com o novo malware.

Você pode transferir por download os arquivos Extra.DAT para ameaças específicas a partir da página desolicitação de Extra.DAT do McAfee Labs.

O Prevenção contra ameaças é compatível com o uso de apenas um arquivo Extra.DAT.

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 27

Page 28: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Cada arquivo Extra.DAT incorpora uma data de expiração. Quando o arquivo Extra.DAT é carregado,essa data de expiração é comparada com a data de compilação do conteúdo do AMCore instalado nosistema. Se a data de compilação do conteúdo do AMCore definida for mais recente do que a data deexpiração do Extra.DAT, o Extra.DAT é considerado expirado e não é mais carregado e usado pelomecanismo. Durante a atualização seguinte, o Extra.DAT é removido do sistema.

Se a atualização seguinte do conteúdo do AMCore incluir a assinatura do Extra.DAT, o Extra.DAT éremovido.

O Endpoint Security armazena os arquivos Extra.DAT na pasta c:\Arquivos de programas\CommonFiles\McAfee\Engine\content\avengine\extradat.

Download de arquivos Extra.DATPara transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfeeLabs.

Tarefa1 Clique no link de download, especifique um local para salvar o arquivo Extra.DAT, depois clique em

Salvar.

2 Se necessário, descompacte o arquivo EXTRA.ZIP.

3 Carregue o arquivo Extra.DAT com o Cliente do Endpoint Security.

Carregar um arquivo Extra.DAT em um Para instalar o arquivo Extra.DAT transferido por download em um , use o Cliente do EndpointSecurity.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação do , selecione Carregar Extra.DAT.

3 Clique em Procurar, navegue até o local para onde o arquivo Extra.DAT foi transferido por download,depois clique em Abrir.

4 Clique em Aplicar.

As novas detecções no Extra.DAT entram em vigor imediatamente.

Consulte também Entrar como administrador na página 25

Configurar definições comunsConfigurar definições que se aplicam a todos os módulos e recursos do Endpoint Security no móduloEm Comum. Essas definições incluem configurações de segurança da interface e de idioma do Cliente

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

28 McAfee Endpoint Security 10.1 Guia do produto

Page 29: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

do Endpoint Security, configurações de registro e do servidor proxy do McAfee GTI e configuração deatualização.

Tarefas• Proteger recursos do Endpoint Security na página 29

Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação dosoftware de segurança do seu sistema. Configure a autoproteção do Endpoint Security nasdefinições do Em Comum para impedir que os serviços e arquivos do Endpoint Securitysejam interrompidos ou modificados.

• Configurar definições log na página 30Configurar registro em log do Endpoint Security nas definições do Em Comum.

• Permitir a autenticação do certificado na página 30O certificados permitem que um fornecedor execute códigos dentro de processos daMcAfee.

• Configurar definições para segurança da interface do cliente na página 31Configurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nasdefinições do Em Comum.

• Configurar as definições do servidor proxy para o McAfee GTI na página 32Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nasdefinições do Em Comum.

Proteger recursos do Endpoint SecurityUma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do softwarede segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do EmComum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos oumodificados.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Usuários, administradores, desenvolvedores ou profissionais da área de segurança nunca devemprecisar desativar a proteção do Endpoint Security em seus sistemas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 Em Autoproteção, verifique se a opção Autoproteção está ativada.

5 Especifique a ação para cada um dos seguintes recursos do Endpoint Security:

• Arquivos e pastas — Impede que usuários modifiquem os bancos de dados, binários, arquivos depesquisa segura e arquivos de configuração da McAfee.

• Registro — Impede que usuários modifiquem o ramo de registro da McAfee, componentes COM edesinstalem usando o valor do registro.

• Processos: impede o bloqueio de processos da McAfee.

6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 29

Page 30: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Consulte também Entrar como administrador na página 25

Configurar definições logConfigurar registro em log do Endpoint Security nas definições do Em Comum.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 Configure as definições do Log do cliente na página.

5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Sobre arquivos de log na página 23Entrar como administrador na página 25

Permitir a autenticação do certificadoO certificados permitem que um fornecedor execute códigos dentro de processos da McAfee.

Quando um processo for detectado, a tabela de certificado será preenchida com o Fornecedor, Assuntoe Chave pública SHA-1.

Essa configuração pode resultar em problemas de compatibilidade e redução da segurança.

Para obter definições de opções, clique em ? na interface.

Tarefa1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 Na seção Certificados, selecione Permitir.

5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

As informações do certificado serão exibidas na tabela.

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

30 McAfee Endpoint Security 10.1 Guia do produto

Page 31: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configurar definições para segurança da interface do clienteConfigurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nas definiçõesdo Em Comum.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Modifique essas configurações com cuidado, pois elas podem permitir que os usuários alterem suaconfiguração de segurança, o que pode deixar os sistemas sem proteção contra ataques de malware.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Configure as definições do Modo de interface de cliente na página.

4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Efeitos da definição de uma senha de administrador na página 31Entrar como administrador na página 25

Efeitos da definição de uma senha de administradorAo configurar o modo de interface para Acesso padrão, você também deve definir uma senha deadministrador.

A definição de uma senha de administrador no Cliente do Endpoint Security afeta os seguintesusuários:

Não administradores(usuários sem direitos deadministrador)

Não administradores podem:

• Exibir alguns parâmetros de configuração.

• Executar varreduras.

• Verificar atualizações (se ativado).

• Exibir a Quarentena.

• Exibir o Log de eventos.

• Acessar a página Configurações para exibir ou modificar regras doFirewall (se ativado).

Não administradores não podem:

• Alterar nenhum parâmetro de configuração.

• Exibir, criar, excluir ou modificar definições de .Uma exceção é a capacidade de exibir ou modificar regras do Firewall(se ativado).

Administradores(usuários com direitosadministrativos)

Os administradores devem digitar a senha para acessar as áreasprotegidas e modificar configurações.

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 31

Page 32: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configurar as definições do servidor proxy para o McAfee GTI Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do EmComum.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 Configure as definições do Servidor proxy para o McAfee GTI na página.

5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Como funciona o McAfee GTI na página 32Entrar como administrador na página 25

Como funciona o McAfee GTISe você ativar o McAfee GTI para o mecanismo de varredura ao acessar ou por solicitação, omecanismo de varredura usa a heurística para verificar se há arquivos suspeitos. O servidor do McAfeeGTI armazena classificações de sites e relatórios para o Controle da Web. Se você configurar oControle da Web para varrer arquivos obtidos por download, o mecanismo de varredura usará areputação de arquivos do McAfee GTI para verificar se há arquivos suspeitos.

O mecanismo de varredura envia impressões digitais de amostras, ou hashes, , para um servidorcentral de banco de dados hospedado pelo McAfee Labs para determinar se são malware. Ao enviarhashes, a detecção pode ser disponibilizada antes da próxima atualização de arquivo de conteúdo,quando o McAfee Labs publica a atualização.

Você pode configurar o nível de sensibilidade a ser usado pelo McAfee GTI ao determinar se umaamostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecçõesde malware. Contudo, a permissão de mais detecções pode resultar em mais detecções de falsospositivos. Na Prevenção contra ameaças, o nível de sensibilidade do McAfee GTI está definido comoMédio por padrão. Configure o nível de sensibilidade para cada mecanismo de varredura nasconfigurações da Prevenção contra ameaças. No Controle da Web, o nível de sensibilidade do McAfeeGTI está definido como Muito Alto por padrão. Configure o nível de sensibilidade para a varredura dedownloads de arquivos no Controle da Web nas configurações de Opções.

Você pode configurar o Endpoint Security para que use um servidor proxy para obter informaçõessobre a reputação do McAfee GTI nas configurações do Em Comum.

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

32 McAfee Endpoint Security 10.1 Guia do produto

Page 33: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configurar comportamento da atualizaçãoEspecifique o comportamento de atualizações iniciadas a partir do Cliente do Endpoint Security nasdefinições Em Comum.

Tarefas• Configurar sites de origem para atualizações na página 33

Em sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível configurar os sitesa partir dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizadonas configurações do Em Comum.

• Configurar o comportamento padrão para atualizações na página 35Para sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível especificar ocomportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Securitynas definições Em Comum .

• Configurar, selecionar e executar tarefas de atualização na página 36Para sistemas autogerenciados e gerenciados pelo McAfee ePO, você pode configurartarefas de atualização personalizadas ou alterar o agendamento de tarefas deAtualizaçãopadrão do cliente a partir do Cliente do Endpoint Security nas configurações Em Comum do .

• Configurar, selecionar e executar tarefas de espelhamento na página 38Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Securitynas definições do módulo Em Comum.

Configurar sites de origem para atualizações Em sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível configurar os sites a partirdos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizado nas configurações doEm Comum.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfeeePO.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 Em Em Comum, clique em Opções.

5 Defina as configurações de Sites de origem para atualizações na página.

Você pode ativar e desativar o site de origem de backup padrão, McAfeeHttp, e o servidor degerenciamento (para os sistemas gerenciados), mas você não poderá modificá-los ou eliminá-los deoutra forma.

A ordem dos sites determina a ordem usada pelo Endpoint Security para pesquisar o site deatualização.

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 33

Page 34: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Para... Siga esses passos

Adicione um site à lista. 1 Clique em Adicionar.

2 Especifique as definições do site e clique em OK.

O site aparecerá no início da lista.

Modificar um siteexistente.

1 Clique duas vezes no nome do site.

2 Modifique as configurações e clique em OK.

Excluir um site. Selecione o site, depois clique em Excluir.

Importar sites de umarquivo da lista de sites deorigem.

1 Clique em Importar.

2 Selecione o arquivo a importar e clique em OK.

O arquivo de lista de sites substitui a lista de sites de origemexistente.

Exporte a lista de sites deorigem para um arquivoSiteList.xml.

1 Clique em Exportar tudo.

2 Selecione o local onde deseja salvar o arquivo da lista de sites deorigem e clique em OK.

Reorganize os sites nalista.

Para mover os elementos:1 Selecione os elementos que serão movidos.

A alça aparece à esquerda de elementos que podem sermovidos.

2 Arraste e solte os elementos no novo local.Uma linha azul aparece entre os elementos no local em que vocêpode soltar elementos arrastados.

6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também O que a lista de repositórios contém na página 34Como funciona a tarefa de Atualização padrão do cliente na página 36Entrar como administrador na página 25Configurar, selecionar e executar tarefas de atualização na página 36

O que a lista de repositórios contémA lista de repositórios especifica as informações sobre os repositórios que o McAfee Agent usa paraatualizar os produtos da McAfee, incluindo arquivos Engine e DAT.

A lista de repositórios inclui:

• Informações e local do repositório

• Preferência de ordem do repositório

• Configurações do servidor proxy, se necessário

• Credenciais criptografadas necessárias para acessar cada repositório

A tarefa do cliente do McAfee Agent Atualização do produto conecta-se ao primeiro repositório ativado(site de atualização) na lista de repositórios. Se o repositório não estiver disponível, a tarefa entra emcontato com o site seguinte até se conectar com êxito ou atingir o final da lista.

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

34 McAfee Endpoint Security 10.1 Guia do produto

Page 35: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Se a rede utilizar um servidor proxy, você poderá especificar as configurações de proxy a seremutilizadas, o endereço do servidor proxy e se deseja utilizar autenticação. As informações de proxy sãoarmazenadas na lista de repositórios. As configurações de proxy definidas por você são aplicadas atodos os repositórios da lista.

A localização da lista de repositórios depende do sistema operacional:

Sistema operacional Localização da lista de repositórios

Microsoft Windows 8 C:\ProgramData\McAfee\Common Framework\SiteList.xml

Microsoft Windows 7

Versões mais recentes C:\Documents and Settings\All Users\Application Data\McAfee\CommonFramework\SiteList.xml

Configurar o comportamento padrão para atualizações Para sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível especificar ocomportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Security nasdefinições Em Comum .

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfeeePO.

Use essas configurações para:

•Exibir ou ocultar o botão no cliente.

• Especifique o que atualizar quando o usuário clicar no botão ou quando a tarefa de padrão deatualização do cliente for executada.

Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h00. e repete-sede quatro em quatro horas até às 23h59.Para modificar o agendamento, consulte Configurar,selecionar e executar tarefas de atualização na página 36.

Em sistemas autogerenciados, a tarefa Atualização padrão do cliente atualiza todo o conteúdo e osoftware. Em sistemas gerenciados, esta tarefa atualiza apenas o conteúdo.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 Configure as definições de Atualização padrão do cliente na página.

5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Entrar como administrador na página 25Configurar sites de origem para atualizações na página 33Configurar, selecionar e executar tarefas de atualização na página 36

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 35

Page 36: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como funciona a tarefa de Atualização padrão do clienteA tarefa de Atualização padrão do cliente transfere a proteção mais atual para o Cliente do EndpointSecurity.

O Endpoint Security inclui a tarefa de Atualização padrão do cliente que é executada todos os dias à1h00. e repete-se de quatro em quatro horas até às 23h59.

A tarefa de Atualização padrão do cliente:

1 Conecta-se ao primeiro site de origem ativado na lista.

Se o site não estiver disponível, a tarefa entra em contato com o site seguinte até se conectar ouatingir o final da lista.

2 Transfere um arquivo CATALOG.Z criptografado do site.

O arquivos contém as informações necessárias para realizar a atualização, incluindo os arquivos eatualizações disponíveis.

3 Verifica as versões de software do arquivo em relação às versões no computador e transfere asnovas atualizações de software disponíveis.

Se a tarefa de Atualização padrão do cliente for interrompida durante a atualização:

Faz a atualização a partir de... Se interrompida...

HTTP, UNC, ou site local Retorna onde a atualização parou na próxima vez que atarefa de atualização é iniciada.

Site FTP (transferência de arquivo único) Não retorna se interrompida.

Site FTP (transferência de vários arquivos) Retoma antes do arquivo que estava sendo transferidono momento da interrupção.

Consulte também Configurar sites de origem para atualizações na página 33Configurar, selecionar e executar tarefas de atualização na página 36O que a lista de repositórios contém na página 34

Configurar, selecionar e executar tarefas de atualizaçãoPara sistemas autogerenciados e gerenciados pelo McAfee ePO, você pode configurar tarefas deatualização personalizadas ou alterar o agendamento de tarefas deAtualização padrão do cliente a partir doCliente do Endpoint Security nas configurações Em Comum do .

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfeeePO.

Use essas definições para configurar quando a tarefa Atualização padrão do cliente é executada. Consulte Configurar o comportamento padrão para atualizações na página 35 para configurar o comportamentopadrão das atualizações de cliente iniciadas no Cliente do Endpoint Security.

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

36 McAfee Endpoint Security 10.1 Guia do produto

Page 37: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 A partir da opção Em Comum, clique em Tarefas.

5 Defina as configurações da tarefa de atualização na página.

Para... Siga esses passos

Crie uma tarefa deatualização personalizada.

1 Clique em Adicionar.

2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa,selecione Atualização.

3 Configure as definições e clique em OK para salvar a tarefa.

Altere uma tarefa deatualização.

• Clique duas vezes na tarefa, faça as suas alterações e, em seguida,clique em OK para salvar a tarefa.

Remova uma tarefa deatualização personalizada.

• Selecione a tarefa e clique em Excluir.

Crie uma cópia de umatarefa de atualização.

1 Selecione a tarefa e clique em Duplicar.

2 Digite o nome, configure as definições e clique em OK para salvar atarefa.

Altere o agendamentopara uma tarefa deAtualização padrão do cliente.

1 Clique duas vezes em Atualização padrão do cliente.

2 Clique na guia Agendamento, mude o agendamento e clique em OKpara salvar a tarefa.

Consulte Configurar o comportamento padrão para atualizações napágina 35 para configurar o comportamento padrão das atualizaçõesde cliente iniciadas no Cliente do Endpoint Security.

Execute uma tarefa deatualização.

• Selecione a tarefa e clique em Executar agora.

Se a tarefa já estiver sendo executada, incluindo pausada ou adiada,o botão é alterado para Exibir.

Se você executar uma tarefa antes de aplicar as alterações, o Clientedo Endpoint Security solicita que você salve as configurações.

6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Como funciona a tarefa de Atualização padrão do cliente na página 36Configurar sites de origem para atualizações na página 33

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 37

Page 38: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configurar, selecionar e executar tarefas de espelhamento Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security nasdefinições do módulo Em Comum.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 A partir da opção Em Comum, clique em Tarefas.

5 Configure as definições da tarefa de espelhamento na página.

Para... Siga esses passos

Crie uma tarefa deespelhamento.

1 Clique em Adicionar.

2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa,selecione Espelhamento.

3 Configure as definições e, em seguida, clique em OK.

Altere uma tarefa deespelhamento.

• Clique duas vezes na tarefa de espelhamento, faça as suasmudanças e, em seguida, clique em OK.

Remova uma tarefa deespelhamento.

• Selecione a tarefa e clique em Excluir.

Crie uma cópia de umatarefa de espelhamento.

1 Selecione a tarefa e clique em Duplicar.

2 Digite o nome, configure as definições e clique em OK.

Agende uma tarefa deespelhamento.

1 Clique duas vezes na tarefa.

2 Clique na guia Agendamento, mude o agendamento e clique em OKpara salvar a tarefa.

Execute uma tarefa deespelhamento.

• Selecione a tarefa e clique em Executar agora.

Se a tarefa já estiver sendo executada, incluindo pausada ou adiada,o botão é alterado para Exibir.

Se você executar uma tarefa antes de aplicar as alterações, o Clientedo Endpoint Security solicita que você salve as configurações.

6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

38 McAfee Endpoint Security 10.1 Guia do produto

Page 39: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como as tarefas de espelhamento funcionamA tarefa de espelhamento replica os arquivos de atualização a partir do primeiro repositório acessíveldefinido na lista de repositórios, em um site de espelhamento na rede.

O uso mais comum desta tarefa é espelhar o conteúdo do site de downloads da McAfee em umservidor local.

Depois que você replicar o site da McAfee que contém os arquivos de atualização, os computadores darede poderão fazer download dos arquivos a partir do site de espelhamento. Esta abordagem permiteque você atualize qualquer computador em sua rede, tenha ou não acesso à Internet. Utilizar um sitereplicado é mais eficiente porque os seus sistemas se comunicam com um servidor que está maispróximo do que um site de Internet da McAfee, economizando acesso e tempo de download.

Prevenção contra ameaças baseia-se em um diretório para se atualizar. Portanto, para espelhar umsite, certifique-se de que a estrutura de diretórios inteira seja replicada.

Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2

McAfee Endpoint Security 10.1 Guia do produto 39

Page 40: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security

40 McAfee Endpoint Security 10.1 Guia do produto

Page 41: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

3 Utilizando o Prevenção contra ameaças

O Prevenção contra ameaças verifica vírus, spyware, programas indesejados e outras ameaças,fazendo a varredura automática de itens no computador.

Conteúdo Varrer seu computador em busca de malware Gerenciar detecções de ameaças Gerenciar itens em quarentena Gerenciamento do Prevenção contra ameaças

Varrer seu computador em busca de malwareFaça a varredura em busca de malware em seu computador selecionando as opções no Cliente doEndpoint Security ou no Windows Explorer.

Tarefas• Executar uma Varredura completa ou uma Varredura rápida na página 42

Use o Cliente do Endpoint Security para executar uma Varredura completa ou umaVarredura rápida manual em seu computador.

• Varrer um arquivo ou pasta na página 44Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em umarquivo individual ou pasta com suspeita de infecção.

Consulte também Tipos de varreduras na página 41

Tipos de varredurasEndpoint Security oferece dois tipos de varreduras: varreduras ao acessar e varreduras por solicitação.

• Varredura ao acessar - O administrador configura varreduras ao acessar a serem executadas emcomputadores gerenciados. Em computadores autogerenciados, configure o mecanismo devarredura ao acessar na página de Configurações.Sempre que acessar arquivos, pastas e programas, o mecanismo de varredura ao acessarintercepta a operação e varre o item, baseado nos critérios definidos pelo administrador.

• Varredura por solicitação

3

McAfee Endpoint Security 10.1 Guia do produto 41

Page 42: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Manual O administrador (ou usuário, em sistemas autogerenciados) configura varreduras porsolicitação personalizadas ou predefinidas que os usuários podem executar emcomputadores gerenciados.

• Execute uma varredura por solicitação predefinida a qualquer momento no Cliente

do Endpoint Security clicando em e selecionando um tipo devarredura:A Varredura rápida realiza uma verificação rápida das áreas do sistema mais suscetíveisa infecção.

A Varredura completa executa uma verificação minuciosa em todas as áreas de seusistema. (Recomendado em caso de suspeita de infecção do computador.)

• Faça uma varredura a qualquer momento em um arquivo ou pasta individual doWindows Explorer clicando com o botão direito no arquivo ou pasta e selecionandoFazer varredura para encontrar ameaças no menu pop-up.

• Configure e execute uma varredura personalizada por solicitação comoadministrador do Cliente do Endpoint Security:

1 Selecione Configurações | Em Comum | Tarefas.

2 Selecione a tarefa a executar.

3 Clique em Executar agora.

Agendada O administrador (ou usuário, em sistemas autogerenciados) configura e agendavarreduras por solicitação a serem executadas em computadores.

Quando uma varredura por solicitação agendada está para começar, o EndpointSecurity exibe um prompt de varredura na parte inferior da tela. Você pode iniciar avarredura imediatamente ou adiá-la, se assim estiver configurado.

Para configurar e agendar as varreduras por solicitação predefinidas, Varredura rápidae Varredura completa:1 Configurações | Varredura por solicitação | Varredura completa ou Varredura rápida - Configura

varreduras por solicitação.

2 Configurações | Common | Tarefas — Agenda varreduras por solicitação.

Consulte também Configurar, selecionar e executar tarefas de varredura na página 75Responder a um prompt de varredura na página 19

Executar uma Varredura completa ou uma Varredura rápidaUse o Cliente do Endpoint Security para executar uma Varredura completa ou uma Varredura rápidamanual em seu computador.

Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.

O comportamento da Varredura completa e da Varredura rápida depende de como as configurações foramdefinidas. Com credenciais de administrador, é possível modificar e agendar as varreduras nasconfigurações da Varredura por solicitação.

3 Utilizando o Prevenção contra ameaçasVarrer seu computador em busca de malware

42 McAfee Endpoint Security 10.1 Guia do produto

Page 43: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2Clique .

3 Na página Varrer sistema, clique em Varrer agora na varredura que deseja executar.

Varredura completa Executa uma verificação completa em todas as áreas de seu sistema(recomendável se houver suspeita de que o computador está infectado).

Varredura rápida Executa uma verificação rápida das áreas do sistema mais suscetíveis a infecção.

Se uma varredura estiver em execução, o botão Varrer agora transforma-se em Exibir varredura.

Também poderá ser exibido o botão Exibir detecções na varredura ao acessar, dependendo de como asconfigurações foram definidas ou se uma ameaça for detectada. Clique no botão para abrir a páginaVarredura ao acessar para gerenciar as detecções a qualquer momento. Consulte Gerenciar detecções deameaças na página 45.

O Cliente do Endpoint Security exibe o status da varredura em uma nova página.

A data de criação de conteúdo AMCore indica a última vez que o conteúdo foi atualizado. Se oconteúdo tiver sido atualizado há mais de dois dias, a McAfee recomenda que a proteção sejaatualizada antes da execução da varredura.

4 Clique nos botões localizados na parte superior da página de status para controlar a varredura.

Pausar varredura Pausa a varredura antes de sua conclusão.

Retomar varredura Retoma uma varredura pausada.

Cancelar varredura Cancela um varredura em execução.

5 Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempodecorrido e quaisquer tipos de detecções.

Nome da detecção Identifica o nome do malware detectado.

Tipo Mostra o tipo de ameaça.

Arquivo Identifica o arquivo infectado.

Ação Descreve a última ação de segurança tomada em relação ao arquivo infectado:• Acesso negado

• Limpo

• Excluído

• Nenhum

A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitaçãoseguinte inicia.

Utilizando o Prevenção contra ameaçasVarrer seu computador em busca de malware 3

McAfee Endpoint Security 10.1 Guia do produto 43

Page 44: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

6 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir oarquivo infectado.

Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estardisponíveis.

7 Clique em Fechar para fechar a página.

Consulte também Tipos de varreduras na página 41Nome da detecção na página 47Atualizar proteção e software manualmente na página 21Gerenciar detecções de ameaças na página 45Configurar definições da política de na página 70Configurar, selecionar e executar tarefas de varredura na página 75

Varrer um arquivo ou pastaClique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivoindividual ou pasta com suspeita de infecção.

Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.

O comportamento da Varredura por clique no botão direito depende de como as configurações foram definidas.Com credenciais de administrador, é possível modificar as varreduras nas configurações da Varredura porsolicitação.

Tarefa

1 No Windows Explorer, clique com o botão direito no arquivo ou pasta a varrer e selecione Fazervarredura para encontrar ameaças no menu pop-up.

O Cliente do Endpoint Security exibe o status da varredura na página Fazer varredura para encontrarameaças.

2 Clique nos botões localizados na parte superior da página para controlar a varredura.

Pausar varredura Pausa a varredura antes de sua conclusão.

Retomar varredura Retoma uma varredura pausada.

Cancelar varredura Cancela um varredura em execução.

3 Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempodecorrido e quaisquer tipos de detecções.

Nome da detecção Identifica o nome do malware detectado.

Tipo Mostra o tipo de ameaça.

Arquivo Identifica o arquivo infectado.

Ação Descreve a última ação de segurança tomada em relação ao arquivo infectado:• Acesso negado

• Limpo

• Excluído

• Nenhum

3 Utilizando o Prevenção contra ameaçasVarrer seu computador em busca de malware

44 McAfee Endpoint Security 10.1 Guia do produto

Page 45: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitaçãoseguinte inicia.

4 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir oarquivo infectado.

Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estardisponíveis.

5 Clique em Fechar para fechar a página.

Consulte também Tipos de varreduras na página 41Configurar definições da política de na página 70Nome da detecção na página 47

Gerenciar detecções de ameaçasDependendo de como as configurações foram definidas, é possível gerenciar as detecções a partir doCliente do Endpoint Security.

Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Varrer agora para abrir a página Varrer sistema.

Utilizando o Prevenção contra ameaçasGerenciar detecções de ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 45

Page 46: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

3 Em Varredura ao acessar, clique em Exibir detecções.

Esta opção não estará disponível se a lista não contiver detecções ou se a opção de mensagens parausuários estiver desativada.

A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Securityreinicia ou na reinicialização do sistema.

4 Na página Varredura ao acessar, selecione uma das seguintes opções.

Limpar Tenta limpar o item (arquivo, entrada do registro) e colocá-lo na Quarentena.

O Endpoint Security usa as informações dos arquivos de conteúdo para limpararquivos. O mecanismo de varredura negará acesso a arquivos de conteúdo que nãotenham ferramentas de limpeza ou que estejam irreparavelmente danificados.Nesse caso, a McAfee recomenda excluir o arquivo da quarentena e restaurá-lo apartir de uma cópia de backup limpa.

Excluir Exclui o item que contém a ameaça.

Remover entrada Remove a entrada da lista de detecção.

Fechar Fecha a página de varredura.

Se não houver uma ação disponível para a ameaça, a opção correspondente estará desativada. Porexemplo, Limpar não estará disponível se o arquivo já tiver sido excluído.

A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Securityreinicia ou na reinicialização do sistema.

Gerenciar itens em quarentena O Endpoint Security salva os itens que são detectados como ameaças na pasta Quarentena. É possívelexecutar ações nos itens em quarentena.

Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.

Por exemplo, você pode ser capaz de restaurar um item depois de fazer o download de uma versãomais recente do conteúdo que contém informações que limpam a ameaça.

Os itens em quarentena podem incluir vários tipos de objetos examinados, como arquivos, registros ouqualquer coisa que o Endpoint Security examine em busca de malware.

Tarefa

Para obter ajuda, no menu Ação do , selecione Ajuda.

1 Abra o Cliente do Endpoint Security.

2 Clique em Quarentena no lado esquerdo da página.

A página mostra os itens na quarentena.

Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de quarentena, ele mostraráuma mensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir a página deQuarentena.

3 Utilizando o Prevenção contra ameaçasGerenciar itens em quarentena

46 McAfee Endpoint Security 10.1 Guia do produto

Page 47: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

3 Selecione um item do painel superior para exibir os detalhes no painel inferior.

Para... Faça isso

Alterar os tamanhos relativos dos painéis. Clique e arraste o widget em forma de faixa entreos painéis.

Ordenar itens na tabela por nome ou tipo deameaça.

Clique no cabeçalho da coluna da tabela.

4 Na página da Quarentena, realize ações nos itens selecionados.

Para... Siga esses passos

Excluir itens daquarentena.

Selecione os itens, clique em Excluir, depois clique em Excluir novamente paraconfirmar.

Os itens excluídos não podem ser restaurados.

Restaurar itens daquarentena.

Selecione os itens, clique em Restaurar, depois clique em Restaurar novamentepara confirmar.O Endpoint Security restaura os itens ao local original e os remove daquarentena.

Se um item ainda for uma ameaça válida, o Endpoint Security o devolve àquarentena na próxima vez que o item é acessado.

Repetir varredura deitens.

Selecione os itens, depois clique em Repetir a varredura.Por exemplo, você pode repetir a varredura de um item depois de atualizarsua proteção. Se o item não for mais uma ameaça, é possível restaurá-loao local original e o removê-lo da quarentena.

Exibir um item noLog de eventos.

Selecione um item e clique no link Ver no log de eventos no painel de detalhes.A página Log de eventos é aberta, com o evento relacionado ao itemselecionado em destaque.

Obter maisinformações sobreuma ameaça.

Selecione um item, depois clique no link Obtenha mais informações sobre estaameaça no painel de detalhes.Uma nova janela do navegador é aberta para o site do McAfee Labs commais informações sobre a ameaça que fez com que o item fosse colocadoem quarentena.

Consulte também Nome da detecção na página 47Repetindo varredura de itens em quarentena na página 49Abrir o Cliente do Endpoint Security na página 17Atualizar proteção e software manualmente na página 21

Nome da detecçãoA quarentena informa as ameaças por nome da detecção.

Nome dadetecção

Descrição

Adware Gera receita mostrando anúncios direcionados ao usuário. O adware recebereceita do fornecedor ou de parceiros do fornecedor. Alguns tipos de adwarepodem capturar ou transmitir informações pessoais.

Discador Redireciona as conexões da Internet para outra parte que não é o ISP padrão dousuário. Os discadores são projetados para adicionar tarifas de conexão para umprovedor de conteúdo, fornecedor ou outro terceiro.

Utilizando o Prevenção contra ameaçasGerenciar itens em quarentena 3

McAfee Endpoint Security 10.1 Guia do produto 47

Page 48: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Nome dadetecção

Descrição

Joke Afirma danificar um computador, mas não tem conteúdo nem uso malicioso. Osjokes não afetam a segurança nem a privacidade, mas podem alarmar ouincomodar o usuário.

Keylogger Intercepta dados entre o usuário que os insere e o aplicativo ao qual sedestinam. O keylogger do cavalo de Troia e de um programa potencialmenteindesejado podem ser funcionalmente idênticos. O software McAfee detectaambos os tipos para impedir invasões de privacidade.

Descobridor desenha

Permite que um usuário ou administrador recupere senhas perdidas ouesquecidas de contas ou arquivos de dados. Usado por um agressor,proporcionam acesso a informações confidenciais e são uma ameaça desegurança e privacidade.

Programapotencialmenteindesejado

Inclui muitas vezes um software legítimo (que não é malware) que pode alteraro estado de segurança ou a postura de privacidade do sistema. Esse softwarepode ser transferido por download com um programa que o usuário quer instalar.Pode incluir spyware, adware, keylogger, descobridores de senha, ferramentasde hacker e aplicativos discadores.

Ferramenta deadministraçãoremota

Dá a um administrador o controle remoto de um sistema. Essas ferramentaspodem ser uma ameaça significativa de segurança quando controladas por umagressor.

Spyware Transmite informações pessoais a uma terceira parte sem conhecimento ouconsentimento do usuário. O spyware explora os computadores infectados paraganho comercial:• Apresentando anúncios pop-up não solicitados

• Roubando informações pessoais, incluindo informações financeiras comonúmero de cartão de crédito

• Monitorando a atividade de navegação pela web para fins de marketing

• Encaminhando solicitações HTTP para sites de publicidade

Consulte também Programa potencialmente indesejado.

Indetectável É um tipo de vírus que tenta evitar a detecção de um software antivírus.Também conhecido como interceptor de interrupção.

Muitos vírus indetectáveis interceptam solicitações de acesso a disco. Quandoum aplicativo antivírus tenta ler arquivos ou setores de boot para encontrar ovírus, o vírus mostra uma imagem “limpa" do item solicitado. Outros vírusocultam o tamanho real de um arquivo infectado e mostram o tamanho doarquivo antes da infecção.

3 Utilizando o Prevenção contra ameaçasGerenciar itens em quarentena

48 McAfee Endpoint Security 10.1 Guia do produto

Page 49: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Nome dadetecção

Descrição

Cavalo de Troia É um programa malicioso que finge ser um aplicativo benigno. Um cavalo deTroia não se reproduz, mas causa danos ou compromete a segurança docomputador.Em geral, um computador se infecta:

• Quando um usuário abre o anexo do cavalo de Troia em um e-mail.

• Quando um usuário transfere por download o cavalo de Troia a partir de umsite.

• Participando de uma rede P2P.

Como não se reproduzem, os cavalos de Troia não são considerados vírus.

Vírus Anexa-se a discos ou outros arquivos e se reproduz repetidamente, em geralsem conhecimento ou permissão do usuário.Alguns vírus se anexam a arquivos, e quando o arquivo infectado é executado, ovírus também é executado. Outros vírus residem na memória de um computadore infetam arquivos quando o computador abre, modifica ou cria arquivos. Algunsvírus exibem sintomas, enquanto outros danificam arquivos e sistemas docomputador.

Repetindo varredura de itens em quarentenaAo refazer a varredura de itens na quarentena, o Endpoint Security usa as configurações de varreduradesenvolvidas para oferecer proteção máxima.

Recomendamos sempre refazer a varredura dos itens em quarentena antes de restaurá-los. Porexemplo, você pode repetir a varredura de um item depois de atualizar sua proteção. Se o item não formais uma ameaça, é possível restaurá-lo ao local original e o removê-lo da quarentena.

Entre a detecção da ameaça e a realização da segunda varredura, as condições de varredura podemmudar, o que pode afetar a detecção de itens em quarentena.

Ao repetir a varredura de itens em quarentena, o Endpoint Security sempre:

• Varre arquivos codificados por MIME.

• Varre arquivos mortos compactados.

• Força uma consulta de McAfee GTI nos itens.

• Define o nível de sensibilidade do McAfee GTI como Muito alto.

Mesmo com o uso dessas configurações de varredura, a realização da segunda varredura de quarentenapode não detectar uma ameaça. Por exemplo, se os metadados do item (caminho ou local de registro)for alterado, a segunda varredura pode indicar um falso positivo, mesmo se o item ainda estiverinfectado.

Gerenciamento do Prevenção contra ameaçasComo administrador, você pode especificar as configurações do Prevenção contra ameaças paraimpedir acesso a ameaças e configurar varreduras.

Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 49

Page 50: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configuração de exclusõesA Prevenção contra ameaças permite que você ajuste sua proteção especificando os itens a seremexcluídos.

Por exemplo, você pode precisar excluir alguns tipos de arquivos para impedir que um mecanismo devarredura bloqueie um arquivo usado por um banco de dados ou servidor. (Um arquivo bloqueadopode causar falhas ou gerar erros no banco de dados ou no servidor.)

Para excluir uma pasta no Windows, insira um caractere de barra invertida (\) no caminho. Para excluiruma pasta no Mac, insira um caractere de barra (/) no caminho.

Para esserecurso...

Especifique ositens a excluir

Onde configurar Excluir itens por Usarcaracterescuringa?

Proteção de acesso Processos (paratodas as regras ouuma regraespecificada)

Política deConfigurações deProteção de acesso

Nome ou caminhodo arquivoexecutável, hashMD5 ou signatário.

Sim - Nome ecaminho doarquivoNão - MD5hash esignatário

Prevenção deexploração

Processos Política deConfigurações dePrevenção de exploração

Nome do processo,módulo dochamador ou API.

Não

Todas as varreduras Nomes da detecção Opções configurações Nome da detecção(sensível àsmaiúsculas eminúsculas)

Sim

Programaspotencialmenteindesejados

Nome Sim

Varredura aoacessar• Padrão

• Alto risco

• Baixo risco

Arquivos, tipos dearquivos e pastas

Política deConfigurações deVarredura ao acessar

Nome do arquivo oupasta, tipo dearquivo ou idade doarquivo

Sim

URLs do ScriptScan Nome do URL Não

Varredura porsolicitação• Varredura rápida

• Varredura completa

• Varredura por clique nobotão direito

Arquivos, pastas eunidades

Política deConfigurações deVarredura por solicitação

Nome do arquivo oupasta, tipo dearquivo ou idade doarquivo

Sim

Varredura porsolicitaçãopersonalizada

Arquivos, pastas eunidades

Em Comum | Tarefas |Adicionar tarefa |Varredura personalizada

Nome do arquivo oupasta, tipo dearquivo ou idade doarquivo

Sim

Consulte também Caracteres curinga em exclusões na página 51

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

50 McAfee Endpoint Security 10.1 Guia do produto

Page 51: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Caracteres curinga em exclusõesVocê pode usar caracteres curinga para representar caracteres em exclusões para varreduras dearquivos, pastas, nomes de detecção e programas potencialmente indesejados.

Tabela 3-1 Caracteres curinga válidos

Caracterecuringa

Nome Representa

? Ponto deinterrogação

Um único caractere.

Este caractere curinga apenas é válido se o número decaracteres corresponder ao tamanho do nome do arquivoou da pasta. Por exemplo: A exclusão W?? elimina WWW,mas não elimina WW ou WWWW.

* Asterisco Múltiplos caracteres, exceto a barra invertida (\).

** Asterisco duplo Zero ou mais caracteres quaisquer, incluindo a barrainvertida (\).

Esse caracter curinga corresponde a zero ou maiscaracteres. Por exemplo: C:\ABC\**\XYZ corresponde aC:\ABC\DEF\XYZ e C:\ABC\XYZ.

Os caracteres curinga podem aparecer na frente de uma barra invertida (\) em um caminho. Porexemplo, C:\ABC\*\XYZ corresponde a C:\ABC\DEF\XYZ.

Exclusões em nível de raiz

A Prevenção contra ameaças requer um caminho absoluto para as exclusões em nível de raiz. Issosignifica que não é possível usar caracteres curinga \ ou ?:\ em nomes de unidades no nível raiz.

Esse comportamento é diferente de VirusScan Enterprise. Consulte KnowledgeBase, artigo KB85746 e oGuia de migração do McAfee Endpoint Security.

Com a Prevenção contra ameaças, você pode usar os caracteres curinga **\ em exclusões em nível deraiz para indicar unidades de disco e subpastas. Por exemplo, **\test corresponde aos seguintesresultados:

C:\test

D:\test

C:\temp\test

D:\foo\test

Proteção dos pontos de acesso do sistemaA primeira linha de defesa contra malware é a proteção dos pontos de acesso ao sistema clientecontra ameaças. A Proteção de acesso impede que alterações indesejadas sejam gerenciadas em seucomputador, restringindo o acesso a arquivos, compartilhamentos e chaves e valores e registroespecificados.

A Proteção de acesso usa regras definidas pela McAfee e regras definidas pelo usuário (tambémchamadas de regras personalizadas) para relatar ou bloquear o acesso aos itens. A Proteção de acessocompara uma ação solicitada com uma lista de regras e toma as medidas de acordo com a regra.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 51

Page 52: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

A Proteção de acesso deve ser ativada para detectar tentativas de acesso a arquivos,compartilhamentos e chaves de registro e valores.

Por padrão, a Proteção de acesso está ativada.

Como as ameaças obtêm acessoAs ameaças obtêm acesso ao sistema usando vários pontos de acesso.

Ponto de acesso Descrição

Macros Como parte de aplicativos de processamento de texto e de planilhas.

Arquivos executáveis Programas aparentemente benignos podem conter vírus com o programaesperado. Algumas extensões de arquivo comunssão .EXE, .COM, .VBS, .BAT, .HLP e .DLL.

Scripts Associados com páginas da Internet e e-mail, scripts como ActiveX eJavaScript, podem conter vírus, se executados.

Mensagens do InternetRelay Chat (IRC)

Arquivos enviados com estas mensagens podem facilmente conter malwarecomo parte da mensagem. Por exemplo, processos de inicializaçãoautomáticos podem conter ameaças de worms e cavalos de Troia.

Arquivos de Ajuda denavegadores eaplicativos

O download destes arquivos de Ajuda expõem o sistema a vírus eexecutáveis incorporados.

E-mail Brincadeiras, jogos e imagens como parte de mensagens de e-mail comanexos.

Combinações de todosesses pontos de acesso

Os criadores de malware sofisticados combinam todos esses métodos deentrega e até mesmo incorporam partes de um malware a outros paratentar acessar o computador gerenciado.

Como a Proteção de acesso detém ameaçasA Proteção de acesso detém ameaças potenciais gerenciando ações baseadas em regras de proteçãodefinidas pela McAfee e pelo usuário.

O Prevenção contra ameaças segue este processo básico para fornecer proteção de acesso.

Quando ocorre uma ameaça

Quando um usuário ou processo age:

1 A Proteção de acesso examina a ação de acordo com as regras definidas.

2 Se a ação violar uma regra, a Proteção de acesso gerencia a ação usando as informações nasregras configuradas.

3 A Proteção de acesso atualiza o arquivo de log e gera e envia um evento para o servidor degerenciamento, se gerenciado.

Exemplo de uma ameaça de acesso

1 Um usuário baixa um programa legítimo (não malware), MyProgram.exe, da internet.

2 O usuário inicia o MyProgram.exe, e o programa aparentemente funciona como esperado.

3 O MyProgram.exe inicia um processo filho chamado AnnoyMe.exe.

4 O AnnoyMe.exe tenta modificar o sistema operacional para garantir que ele sempre seja carregadona inicialização.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

52 McAfee Endpoint Security 10.1 Guia do produto

Page 53: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

5 A Proteção de acesso processa a solicitação e compara a ação com uma regra existente parabloquear e gerar relatórios.

6 A Proteção de acesso impede que o AnnoyMe.exe modifique o sistema operacional e registra osdetalhes da tentativa. A Proteção de acesso também gera e envia um alerta para o gerenciador degerenciamento.

Sobre as regras de proteção de acessoUse as regras de proteção de acesso para proteger os pontos de acesso do sistema.

Tipo de regra Parâmetros

Regras definidaspela McAfee

• Estas regras impedem a modificação de configurações e arquivos usados comfrequência.

• Você pode ativar, desativar e alterar a configuração de regras definidas pelaMcAfee, mas você não pode excluir essas regras.

Regras definidaspelo usuário

• Estas regras complementam a proteção fornecida pelas regras predefinidas daMcAfee.

• Uma tabela de executáveis vazia indica que você está incluindo todos osexecutáveis.

• Você pode adicionar, excluir, ativar, desativar e modificar a configuração dessasregras.

Exclusões

Como regra geral, as exclusões e inclusões são aplicadas à regra específica. Em nível de política, asexclusões são aplicáveis a todas as regras. As exclusões são opcionais.

Configurar regras de proteção de acesso definidas pela McAfeeEstas regras definidas pela McAfee impedem a modificação de configurações e arquivos usados comfrequência. Você pode alterar as configurações de bloqueio e relatórios, adicionar executáveisexcluídos ou incluídos, mas não pode excluir as regras ou modificar os arquivos e configuraçõesprotegidos por essas regras.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

As sub-regras não podem ser adicionadas a uma regra definida pela McAfee.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Proteção de acesso.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 53

Page 54: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

5 Verifique se a Proteção de acesso está ativada.

Por padrão, a Proteção de acesso está ativada.

6 Modifique a regra:

a Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra.

Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.

Se as opções Bloquear e Relatar não estiverem selecionadas, a regra será desativada.

b Clique duas vezes na regra definida pela McAfee a ser editada.

c Na página Editar regra definida pela McAfee, defina as configurações.

d Na seção Executáveis, clique emAdicionar, defina as configurações e clique em Salvar duas vezespara salvar a regra.

Consulte também Regras definidas pela McAfee na página 54Entrar como administrador na página 25

Regras definidas pela McAfeeUtilize as regras definidas pela McAfee para proteger seu computador contra alterações indesejadas.

Tabela 3-2

Regra definida pelaMcAfee

Descrição

Alterar qualquer registro deextensão de arquivo

Protege as chaves de registro em HKEY_CLASSES_ROOT onde asextensões de arquivos estão registradas.Esta regra impede que um malware modifique os registros de extensão doarquivo para permitir que seja executado silenciosamente.

Desative essa regra ao instalar aplicativos válidos que modificam registrosde extensão de arquivos no registro.

Essa regra é uma alternativa mais restritiva ao comando Interceptar .EXE eoutras extensões executáveis.

Alterar políticas de direitos dosusuários

Protege valores de registro que contenham informações de segurança doWindows.Esta regra impede que programas worms alterem contas que tenhamdireitos de administrador.

Criacao de novos arquivosexecutaveis na pasta Arquivosde programas

Impede a criacao de novos arquivos executaveis na Pasta de arquivos deprogramas.Esta regra impede adwares e spywares de criar novos arquivos .EXE e .DLLe de instalar novos arquivos executáveis na Pasta de arquivos deprogramas.

Recomendamos que os aplicativos sejam instalados antes de habilitar estaregra, ou que os processos bloqueados sejam colocados na lista deexclusão.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

54 McAfee Endpoint Security 10.1 Guia do produto

Page 55: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 3-2 (continuação)

Regra definida pelaMcAfee

Descrição

Criacao de novos arquivosexecuta veis na pasta Windows

Impede a criação de arquivos de qualquer processo, não só da rede.Esta regra impede a criação de arquivos .EXE e .DLL na pasta do Windows.

Adicione processos que devem colocar os arquivos na pasta do Windows nalista de exclusão.

Desativar o Editor do registro eo Gerenciador de tarefas

Protege as entradas de registro do Windows, impedindo a desativação doeditor do registro e o Gerenciador de tarefas.

Em caso de epidemia, desative esta regra para poder alterar o registro, ouabra o Gerenciador de tarefas para interromper processos ativos.

Executar scripts através dohost de scripts do Windows(CScript.exe ou Wscript.exe)em qualquer pasta temporária

Impede que o host de scripts do Windows execute scripts VBScript eJavaScript em qualquer pasta que contenha "temp" no nome.Esta regra protege contra vários cavalos de Troia e mecanismos deinstalação da Web questionáveis usados por aplicativos de adware espyware.

Esta regra pode bloquear a instalação e a execução de scripts legítimos eaplicativos de terceiros.

Desvio de .EXE ou outrasextensões executáveis

Protege chaves de registro .EXE, .BAT e de outros executáveis emHKEY_CLASSES_ROOT.Esta regra impede que um malware modifique chaves de registro paraexecutar o vírus quando outro executável estiver sendo executado.

Essa regra é uma alternativa menos restritiva a Alterar todos os registros deextensão de arquivos.

Instalar BHOs (Objetos deAjuda de Navegação) ouextensões do shell

Evita que adware, spyware e cavalos de Troia que instalam objetos deajuda do navegador façam instalações no computador host.Esta regra evita a instalação de adware e spyware nos sistemas.

Para permitir que aplicativos legítimos personalizados ou de terceirosinstalem esses objetos, adicione-os à lista de exclusão. Após a instalação,você pode ativar a regra novamente, pois ela não impede o funcionamentode objetos de ajuda do navegador instalados.

Instalar novos CLSIDs, APPIDse TYPELIBs

Impede a instalação ou o registro de novos servidores COM.Essa regra protege contra programas de adware e spyware que instalam asi mesmos como um suplemento COM em aplicativos do Internet Explorerou do Microsoft Office.

Para impedir que aplicativos legítimos que registram suplementos COMsejam bloqueados, incluindo alguns aplicativos comuns como oMacromedia Flash, adicione-os à lista de exclusão.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 55

Page 56: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 3-2 (continuação)

Regra definida pelaMcAfee

Descrição

Lançamento de arquivos peloInternet Explorer através dapasta Arquivos de ProgramasBaixados

Impede que o software seja instalado a partir do navegador da Web. Estaregra é específica ao Microsoft Internet Explorer.Uma vez que esta regra também pode bloquear a instalação de softwareslegítimos, instale o aplicativo antes de ativá-la, ou adicione o processo deinstalação como uma exclusão.

Por padrão, a regra é definida comoRelatório.

Esta regra impede adwares e spywares de instalar e executar arquivosexecutáveis a partir desta pasta.

Modificar processos principaisdo Windows

Impede que arquivos sejam criados ou executados com os nomes falsosmais comuns.Esta regra impede que vírus e cavalos de Troia sejam executados com onome de um processo do Windows. Esta regra exclui arquivos do Windowsautênticos.

Modificar configurações doInternet Explorer

Bloqueia a modificação de configurações do Internet Explorer feitas porprocessos.Esta regra evita que cavalos de Troia de páginas iniciais, adwares espywares modifiquem as configurações do navegador, como mudar apágina inicial ou instalar favoritos.

Modificar configurações derede

Impede que qualquer processo não enumerado na lista de exclusão altereas configurações de rede do sistema.A regra protege contra Provedores de serviço em camadas que transmitamdados, como seu comportamento de navegação, capturando o tráfego derede e o enviando para sites de terceiros.

Caso deseje executar um processo que deve alterar as configurações derede, adicione-o à lista de exclusão ou desative a regra enquanto asalterações são realizadas.

Registrar programas paraexecução automática

Bloqueia a tentativa de registro de adwares, spywares, cavalos de Troia evírus na lista de processos reiniciados juntamente com o sistema.Esta regra impede que processos que não estejam na lista de excluídosregistrem processos que são executados toda vez que o sistema éreiniciado.

Adicione aplicativos legítimos à lista de exclusão, ou instale-os antes dehabilitar esta regra.

Acessar remotamente arquivosou pastas locais

Impede o acesso de leitura e gravação de computadores remotos aocomputador.Esta regra impede a proliferação de worms de compartilhamento.

Em um ambiente típico, esta regra é adequada a estações de trabalho, enão servidores, e é útil apenas quando computadores estão ativamente sobataque.

Se um computador for gerenciado através do envio por push de arquivos,essa regra impede que atualizações ou patches sejam instalados. Essaregra não afeta as funções de gerenciamento do McAfee ePO.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

56 McAfee Endpoint Security 10.1 Guia do produto

Page 57: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 3-2 (continuação)

Regra definida pelaMcAfee

Descrição

Criar remotamente arquivos deexecução automática

Impede que outros computadores se conectem e criem ou alterem arquivosde execução automática (autorun.inf).Arquivos de execução automática são usados para iniciar arquivos deprogramas automaticamente, geralmente arquivos de configuração de CDs.

Esta regra impede que spywares e adwares distribuídos em CDs sejamexecutados.

Por padrão, esta regra está selecionada para Bloquear e Relatar.

Criar ou modificarremotamente arquivos oupastas

Bloqueia o acesso de gravação a todos os compartilhamentos.Esta regra é útil em epidemias, impedindo acesso para gravação paralimitar a proliferação da infecção. Esta regra bloqueia malwares que, emoutras circunstâncias, limitariam criticamente o uso do computador ou darede.

Em um ambiente típico, esta regra é adequada a estações de trabalho, enão servidores, e é útil apenas quando computadores estão ativamente sobataque.

Se um computador for gerenciado através do envio por push de arquivos,essa regra impede que atualizações ou patches sejam instalados. Essaregra não afeta as funções de gerenciamento do McAfee ePO.

Criar e modificar remotamenteos tipos de arquivos PortableExecutable, .INI, .PIF e aslocalizações do sistemaprincipal

Impede que outros computadores se conectem e alterem executáveis,como arquivos na pasta Windows. Essa regra afeta apenas os tipos dearquivos que tipicamente são afetados por vírus.Esta regra protege contra worms ou vírus de rápida disseminação, queatravessam uma rede através de compartilhamentos abertos ouadministrativos.

Essa regra é uma alternativa menos segura a Tornar todos os compartilhamentossó de leitura.

Executar arquivos de qualquerpasta temporária

Bloqueia a execução ou inicialização de qualquer item executável a partirde qualquer pasta que contenha "temp" no nome.Essa regra protege contra malwares salvos e executados na pastatemporária do usuário ou do sistema. Este tipo de malware pode incluiranexos executáveis em mensagens de e-mail e programas obtidos pordownload.

Apesar de esta regra oferecer a maior proteção, ela pode bloquear ainstalação de aplicativos legítimos.

Execução de arquivos na pastaTemp por programas comuns

Em aplicativos, bloqueia a instalação de softwares a partir do navegador oudo cliente de e-mail.Esta regra impede que os anexos de e-mail e os executáveis sejamexecutados em páginas da Web.

Para instalar um aplicativo que usa a pasta Temp, adicione o processo àlista de exclusão.

Consulte também Configurar regras de proteção de acesso definidas pela McAfee na página 53

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 57

Page 58: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configure Regras de proteção de acesso definidas pelo usuárioEssas regras complementam a proteção fornecida pelas regras definidas pela McAfee. Você podeadicionar, excluir, ativar, desativar e modificar a configuração dessas regras.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Proteção de acesso.

5 Verifique se aProteção de acesso está ativada.

Por padrão, a Proteção de acesso está ativada.

6 Crie a regra:

a Na seção Regras, clique em Adicionar.

b Na página Adicionar regra, defina as configurações.

c Na seção Executáveis, clique em Adicionar, configure as propriedades do executável e clique emSalvar.

Uma tabela de executáveis vazia indica que você está incluindo todos os executáveis.

d Na seção Sub-regras, clique emAdicionar e, em seguida, configure as propriedade das sub-regras.

O desempenho será afetado se a operação Ler for selecionada.

e Na seção Parâmetros, clique emAdicionar, configure as informações de parâmetros e clique duasvezes em Salvar.

f Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra.

Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.

Tarefas• Como os parâmetros em das sub-regras da Proteção de acesso são avaliados na página

58Cada parâmetro é adicionado com um diretiva para Incluir ou Excluir.

Como os parâmetros em das sub-regras da Proteção de acesso são avaliadosCada parâmetro é adicionado com um diretiva para Incluir ou Excluir.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

58 McAfee Endpoint Security 10.1 Guia do produto

Page 59: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Ao avaliar um evento do sistema em relação a uma sub-regra, a sub-regra avalia como verdadeiro se:

• Ao menos um inclui foi avaliado como verdadeiro.

e

• Todos os exclui foram avaliados como falso.

Excluir tem prioridade sobre Incluir. Aqui estão alguns exemplos:

• Se uma única sub-regra inclui um arquivo C:\marketing\jjohns e exclui o mesmo arquivo, asub-regra não é acionada quando o arquivo é C:\marketing\jjohns.

• Se uma sub-regra inclui todos os arquivos mas exclui o arquivo C:\marketing\jjohns, a sub-regraserá ativada se o arquivo não for C:\marketing\jjohns.

• Se uma sub-regra inclui o arquivo C:\marketing\* mas exclui C:\marketing\jjohns, a sub-regra éacionada quando o arquivo for C:\marketing\anyone, a menos que o arquivo seja C:\marketing\jjohns. Neste caso, ela não será ativada.

Remove processos da Proteção de acessoSe um programa estiver bloqueado, exclua o processo criando uma exclusão com base em política ouregra.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Proteção de acesso.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 59

Page 60: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

5 Verifique se aProteção de acesso está ativada.

Por padrão, a Proteção de acesso está ativada.

6 Execute uma das seguintes opções:

Para... Faça isso...

Crie umaexclusão baseadana política.

1 Na seção Exclusões, clique emAdicionar para adicionar os processos a seremexcluídos de todas as regras.

2 Na página Adicionar Executável, configure as propriedades do executável.

3 Clique em Salvar e, em seguida, clique em Aplicar para salvar as configurações.

Crie umaexclusão baseadana política.

1 Edite uma regra existente ou adicione uma nova regra.

2 Na página Adicionar Regra ou Editar Regra, clique emAdicionar para adicionar umexecutável a ser excluído.

3 Na página Adicionar Executável, configure as propriedades do executável.

4 Clique em Salvar para salvar as exclusões.

Bloqueio de explorações de estouro de bufferPrevenção de exploração impede que estouros de buffer explorados executem códigos arbitrários. Esterecurso monitora as chamadas de API em modo de usuário e reconhece quando são chamadas comoresultado de um estouro de buffer.

Quando ocorre uma detecção, as informações são armazenadas no log de atividades, exibidas nosistema cliente e enviadas ao servidor de gerenciamento, se assim configurado.

O Prevenção contra ameaças usa o arquivo de conteúdo de Prevenção de exploração para protegeraplicativos como o Microsoft Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word eMSN Messenger.

Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. SeMcAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nasconfigurações de política.

Como ocorrem explorações de estouro de bufferOs invasores usam explorações de estouro de buffer para executar o código executável ao estourar obuffer de memória de tamanho fixo reservado para processos de entrada. Esse código permite que oinvasor domine o computador de destino ou comprometa seus dados.

Mais de 25% dos ataques de malware são ataques de estouro de buffer que tentam sobrescrever amemória adjacente na estrutura de pilha.

Os dois tipos de explorações de estouro de buffer são:

• Ataques baseados em pilha usam objetos de memória de pilha para armazenar a entrada de dadosdo usuário (mais comuns).

• Ataques baseados em heap inundam o espaço da memória reservado para um programa (raros).

O objeto de memória de pilha de tamanho fixo fica vazio e aguardando a entrada de dados do usuário.Quando um programa recebe a entrada de dados do usuário, os dados são armazenados no alto dapilha e atribuídos a um endereço de memória de retorno. Quando a pilha é processada, a entrada dedados do usuário é enviada ao endereço de retorno especificado pelo programa.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

60 McAfee Endpoint Security 10.1 Guia do produto

Page 61: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

O processo a seguir descreve um ataque de estouro de buffer baseado em pilha:

1 Estouro de pilha.

Quando o programa é desenvolvido, uma quantidade específica de espaço da memória é reservadapara os dados. A pilha estoura se os dados gravados forem maiores do que o espaço reservadopara ela na pilha da memória. Essa situação só é um problema quando combinada com a entradade dados maliciosos.

2 Exploração de estouro.

O programa espera pela entrada de dados do usuário. Se o invasor digitar um comando executávelque excede o tamanho da pilha, este comando será salvo fora do espaço reservado.

3 Execução de malware.

O comando não é executado automaticamente quando excede o espaço do buffer de pilha.Inicialmente, o programa começa a travar por causa do estouro de buffer. Caso o invasor tenhafornecido um endereço de retorno fornecido pelo invasor que faz referência ao comando malicioso,o programa tenta se recuperar usando o endereço de retorno. Se o endereço de retorno for válido,o comando malicioso será executado.

4 Exploração de permissões.

O malware agora é executado com as mesmas permissões do aplicativo que foi comprometido.Como os programas são executados normalmente no modo kernel ou com permissões herdadas deuma conta de serviço, o invasor agora ganha controle total do sistema operante.

Configurar definições da de Prevenção de exploraçãoPara impedir que aplicativos executem códigos arbitrários no computador do usuário, configure asdefinições da de Prevenção de exploração.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clicar em Prevenção de exploração.

5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.

Consulte também Entrar como administrador na página 25

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 61

Page 62: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Excluir os processos de Prevenção de exploraçãoQuando ocorre um evento de violação à Prevenção de Exploração, há um processo associado e umpossível módulo de chamadas ou API.

Se você suspeitar que o evento de violação é um falso positivo, você poderá adicionar uma exclusãoque especifica o nome do arquivo do processo. Você também pode especificar o módulo de chamadasou API.

Em uma exclusão, o processo, módulo e API estão conectados por uma ligação lógica AND. Todos ositens coincidem com o processo, módulo e API associados ao evento de violação para impedir que aviolação ocorra novamente.

As exclusões são independentes: múltiplas exclusões são conectadas por uma lógica OR de modo que,se uma exclusão combina, o evento de violação não ocorre.

Detectar programas potencialmente indesejadosPara proteger o computador gerenciado contra programas potencialmente indesejados, especifique osarquivos e programas a serem detectados em seu ambiente e, em seguida, ative a detecção.

Programas potencialmente indesejados são programas de software incômodos ou que podem alterar oestado de segurança ou a política de privacidade do sistema. Programas potencialmente indesejadospodem ser incorporados a programas que usuários baixam intencionalmente. Programas indesejadospodem incluir programas de spyware, adware e discadores.

1 Especifique programas indesejados personalizados a detectar pelos mecanismos de varredura aoacessar e por solicitação nas definições de em Opções.

2 Ative a detecção de programas indesejados e especifique as ações a serem realizadas no caso dedetecções nestas configurações:

• Definições de de Varredura ao acessar

• Definições de de Varredura por solicitação

Consulte também Especificar programas potencialmente indesejados personalizados a detectar na página 62Ativar e configurar detecção e respostas de programas potencialmente indesejados na página63Configurar as definições de de Varredura ao acessar na página 65Configurar definições da política de na página 70

Especificar programas potencialmente indesejados personalizados adetectarEspecifique programas adicionais para os mecanismos de varredura ao acessar e por solicitação aserem tratados como programas indesejados nas definições de política Opções.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Os mecanismos de varredura detectam os programas especificados por você e os programasespecificados nos arquivos de conteúdo do AMCore.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

62 McAfee Endpoint Security 10.1 Guia do produto

Page 63: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Opções.

5 Em Detecções de programas potencialmente indesejados:• Clique em Adicionar para especificar o nome e a descrição opcional de um arquivo ou programa a

ser tratado como programa potencialmente indesejado.

A Descrição aparece como nome da detecção quando ocorre uma detecção.

• Clique duas vezes sobre o nome ou descrição de um programa potencialmente indesejadoexistente para modificar.

• Selecione um programa potencialmente indesejado existente, depois clique em Excluir pararemovê-lo da lista.

Consulte também Entrar como administrador na página 25

Ativar e configurar detecção e respostas de programas potencialmenteindesejadosAtive os mecanismos de varredura ao acessar e por solicitação para detectar programaspotencialmente indesejados e especificar respostas quando uma for encontrada.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Configurar definições da de Varredura ao acessar.

a Abra o Cliente do Endpoint Security.

b Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação do , selecione Configurações, depois clique em Threat Prevention na páginaConfigurações.

c Clique em Mostrar opções avançadas.

d Clique em Varredura ao acessar.

e Em Configurações do processo, para cada tipo de Varredura ao acessar, selecione Detectar programasindesejados.

f Em Ações, configure as respostas aos programas indesejados.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 63

Page 64: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

2 Configure as definições de da Varredura por solicitação.

a Abra o Cliente do Endpoint Security.

b Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação do , selecione Configurações, depois clique em Threat Prevention na páginaConfigurações.

c Clique em Mostrar opções avançadas.

d Clique em Varredura por solicitação.

e Para cada tipo de varredura (Varredura completa, Varredura rápida e Varredura por clique no botão direito):

• Selecione Detectar programas indesejados.

• Em Ações, configure as respostas aos programas indesejados.

Consulte também Configurar as definições de de Varredura ao acessar na página 65Configurar definições da política de na página 70Entrar como administrador na página 25

Configure definições de varreduras comunsPara especificar as configurações válidas para varreduras ao acessar e por solicitação, configure asdefinições da política Prevenção contra ameaças Opções.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Estas configurações se aplicam a todas as varreduras:

• O local da quarentena e o número de dias em que os itens deverão ser mantidos em quarentenaantes de serem excluídos automaticamente

• Nomes de detecção a serem excluídos das varreduras

• Proteção contra programas indesejados, como spyware e adware

• Comentário de telemetria com base no McAfee GTI

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Prevenção contra ameaças na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Prevenção contra ameaças na páginaConfigurações.

3 Clique em Mostrar Avançados.

4 Clique em Opções.

5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

64 McAfee Endpoint Security 10.1 Guia do produto

Page 65: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Consulte também Entrar como administrador na página 25Configurar as definições de de Varredura ao acessar na página 65Configurar definições da política de na página 70

Configurar as definições de de Varredura ao acessarEssas definições ativam e configuram a varredura ao acessar, o que inclui a especificação demensagens a serem enviadas quando uma ameaça é detectada e definições diferentes com base notipo de processo.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opçõesde configurações de varredura.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Threat Prevention na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Varredura ao acessar.

5 Selecione Ativar varredura ao acessar para ativar o mecanismo de varredura ao acessar e modificar asopções.

6 Especifique se devem ser usadas Definições padrão para todos os processos ou definiçõesdiferentes para processos de alto e baixo risco.

• Definições padrão — Configure as definições de varredura na guia Padrão.

• Definições diferentes baseadas no tipo de processo — Selecione a guia (Padrão, Alto risco ouBaixo risco) e configure as definições de varredura para cada tipo de processo.

7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Entrar como administrador na página 25Configure definições de varreduras comuns na página 64

Como funciona a varredura ao acessarO mecanismo de varredura ao acessar se integra ao sistema nos níveis mais baixos (driver de filtro dosistema de arquivos) e faz a varredura de arquivos onde entram primeiro no sistema.

O mecanismo de varredura ao acessar envia notificações à Interface do Serviço quando ocorremdetecções.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 65

Page 66: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Quando ocorre uma tentativa de abrir ou fechar um arquivo, o mecanismo de varredura intercepta aoperação e:

1 O mecanismo de varredura determina se o item deve ser examinado, usando esses critérios:

• A extensão do arquivo corresponde à configuração.

• O arquivo não foi armazenado em cache, excluído ou varrido previamente.

Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivossuspeitos.

2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura o comparará com asassinaturas no arquivo de conteúdo AMCore atualmente carregado.

• Se o arquivo estiver limpo, o resultado será armazenado em cache e a operação de leitura ougravação será autorizada.

• Se o arquivo contiver uma ameaça, a operação será negada e o mecanismo de varreduraexecutará a ação configurada.

Por exemplo, se a ação for limpar o arquivo, o mecanismo de varredura:

1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar oarquivo.

2 Registrará os resultados no log de atividades.

3 Notificará o usuário de que ele detectou uma ameaça em um arquivo e avisará sobre a açãoa ser executada (limpar ou excluir o arquivo).

Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de umaplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça comoadulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentarexecutá-lo, o Windows envia uma notificação sobre o problema e direciona você ao WindowsStore para efetuar uma reinstalação.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

66 McAfee Endpoint Security 10.1 Guia do produto

Page 67: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

3 Se o arquivo não corresponder aos requisitos de varredura, o mecanismo de varredura armazenaráo arquivo em cache e concederá a operação.

A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reiniciaou na reinicialização do sistema.

A Prevenção contra ameaças remove o cache de varredura global e realiza uma nova varredura detodos os arquivos quando:

• A configuração da Varredura ao acessar é alterada.

• É adicionado um arquivo Extra.DAT.

Varrer ao gravar no disco, ler de disco, ou deixar a McAfee decidir

É possível especificar quando o mecanismo de varredura ao acessar varre os arquivos: ao gravar nodisco, ao ler do disco, ou permitir que a McAfee decida ao varrer.

Quando os arquivos estão sendo gravados em disco, o mecanismo de varredura ao acessar varre osseguintes arquivos:

• Arquivos de entrada que estão sendo gravados na unidade de disco rígido local.

• Arquivos (novos, modificados ou arquivos copiados ou movidos de uma unidade para outra) criadosna unidade de disco rígido local ou em uma unidade de rede mapeada (se ativado).

Uma vez que a varredura pode não ter êxito quando o arquivo é gravado no disco, recomendamos aativação de Ao ler o disco.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 67

Page 68: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Quando os arquivos estão sendo lidos do disco, o mecanismo de varredura varre os seguintesarquivos:

• Arquivos de saída que estão sendo lidos da unidade de disco rígido local ou de unidades de redemapeadas (se ativado).

• Arquivos tentando executar um processo na unidade de disco rígido local.

• Arquivos abertos na unidade de disco rígido local.

Quando você deixa a McAfee decidir se um arquivo requer varredura, o mecanismo de varredura aoacessar usa a lógica de confiança para otimizar a varredura. A lógica de confiança melhora suasegurança e impulsiona o desempenho evitando varreduras desnecessárias. Por exemplo, a McAfeeanalisa e considera alguns programas confiáveis. Se a McAfee constatar que esses programas nãoforam adulterados, o mecanismo de varredura poderá realizar uma varredura reduzida ou otimizada.

Sobre o ScriptScanO mecanismo de varredura de script do Prevenção contra ameaças opera como um componente proxypara o Windows Script Host nativo, interceptando e varrendo scripts antes de serem executados.

• Se o script estiver limpo, o mecanismo de varredura de scripts o transmitirá para o Windows ScriptHost nativo.

• Se o script contiver uma ameaça potencial, o dispositivo de varredura do script impede que omesmo seja executado.

Exclusões do ScriptScan

Sites com muitos scripts e aplicativos baseados na Web podem ter um desempenho ruim quando oScriptScan estiver ativado. Em vez de desativar o ScriptScan, recomendamos especificar as exclusõesde URL para sites confiáveis, como sites em uma intranet ou aplicativos de rede cuja segurança sejaconhecida.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

68 McAfee Endpoint Security 10.1 Guia do produto

Page 69: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Ao criar as exclusões de URL:

• Não use caracteres curinga.

• Não inclua números de porta.

• Recomendamos que você use somente Nomes de domínio totalmente qualificados (FQDN) e nomesNetBIOS.

Nos sistemas Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o InternetExplorer a menos que você ative as extensões de navegador de terceiros e reinicie o sistema. ConsulteKnowledgeBase, artigo KB69526.

ScriptScan e Internet Explorer

Quando o Prevenção contra ameaças estiver instalado, na primeira vez que o Internet Explorer foriniciado, será exibido um aviso para habilitar uma ou mais extensões da McAfee. Para que oScriptScan faça uma varredura nos scripts:

• A configuração Ativar o ScriptScan deve estar selecionada.

• A extensão deve ser ativada no navegador.

Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada,ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o InternetExplorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos.

Como determinar definições de varredura para processosSiga esse processo para determinar se é necessário configurar definições diferentes com base no tipode processo.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 69

Page 70: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Configurar definições da política de Essas definições configuram o comportamento de três varreduras por solicitação predefinidas:Varredura completa, Varredura rápida e Varredura por clique no botão direito.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opçõesde configurações de varredura.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

70 McAfee Endpoint Security 10.1 Guia do produto

Page 71: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Prevenção contra ameaças na página principal de Status.

Ou, no menu Ação , selecione Configurações e clique em Prevenção contra ameaças na páginaConfigurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Varredura por solicitação.

5 Clique em uma guia para definir as configurações para a varredura especificada.

• Varredura completa

• Varredura rápida

• Varredura por clique no botão direito

6 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.

Consulte também Entrar como administrador na página 25Configure definições de varreduras comuns na página 64Configurar, selecionar e executar tarefas de varredura na página 75

Como funciona a varredura por solicitaçãoO mecanismo de varredura por solicitação pesquisa os arquivos, pastas, memória e registro dosistema, e procura por qualquer malware que possa ter infectado o computador.

Você decide quando e com que frequência as varreduras por solicitação ocorrem. Você pode fazer avarredura dos sistemas manualmente, em um momento programado ou durante a inicialização dosistema.

1 O mecanismo de varredura por solicitação usa os seguintes critérios para determinar se o itemdeve ser examinado na varredura:

• A extensão do arquivo corresponde à configuração.

• O arquivo não foi armazenado em cache, excluído ou varrido anteriormente (caso o mecanismode varredura use o cache de varredura).

Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivossuspeitos.

2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura fará a comparação dasinformações do item com assinaturas de programas de malware conhecidos nos arquivos deconteúdo do AMCore atualmente carregados.

• Se o arquivo estiver limpo, o resultado é armazenado em cache e o mecanismo de varreduraverifica o próximo item.

• Se o arquivo contiver uma ameaça, o mecanismo de varredura executará a ação configurada.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 71

Page 72: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Por exemplo, se a ação é para limpar o arquivo, o mecanismo de varredura:

1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar oarquivo.

2 Registra os resultados no log de atividades.

3 Notifica o usuário sobre a detecção de uma ameaça no arquivo e inclui o nome do item e aação executada.

Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de umaplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça comoadulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentarexecutá-lo, o Windows envia uma notificação sobre o problema e direciona você ao WindowsStore para efetuar uma reinstalação.

3 Se o item não atender aos requisitos de varredura, o mecanismo de varredura não o verifica. Aoinvés disso, o mecanismo continua até haja ocorrido a varredura de todos os dados.

A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitaçãoseguinte inicia.

O Prevenção contra ameaças limpa o cache de varredura global e realiza uma nova varredura de todosos arquivos quando um Extra.DAT é carregado.

Redução do impacto das varreduras nos usuáriosPara minimizar o impacto que as varreduras por solicitação têm nos sistemas, especifique as opçõesde desempenho ao configurar as varreduras.

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

72 McAfee Endpoint Security 10.1 Guia do produto

Page 73: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Varrer apenas quando o sistema estiver ociosoA forma mais fácil de garantir que a varredura não tenha impacto nos usuários é executar a varredurapor solicitação somente quando o computador estiver ocioso.

Se a opção estiver selecionada, a Prevenção contra ameaças pausa a varredura quando detectaatividade do disco ou do usuário, tal como acesso usando o teclado ou o mouse. A Prevenção contraameaças retoma a varredura quando o usuário não tiver acessado o sistema por três minutos.

Opcionalmente é possível:

• Permitir que os usuários retomem as varreduras que foram pausadas devido à atividade dousuário.

• Voltar a executar a varredura apenas quando o sistema estiver ocioso.

A McAfee recomenda a desativação dessa opção em sistemas servidores e nos sistemas que os usuáriosacessam usando apenas uma Conexão de área de trabalho remota (RDP). A Prevenção contra ameaçasdepende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas atravésde uma Conexão de área de trabalho remota (RDP), o McTray não é iniciado e o mecanismo devarredura por solicitação jamais é executado.

Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos deProgramas\McAfee\Agent\mctray.exe, por padrão) manualmente quando entrarem usando aConexão de Área de Trabalho Remota.

Selecione Varrer apenas quando o sistema estiver ocioso na seção Desempenho na guia de Configurações deTarefas de Varredura.

Pausar a varredura automaticamentePara melhorar o desempenho, você pode pausar varreduras por solicitação quando o sistema estiverfuncionando com bateria. Você também pode pausar a varredura quando um aplicativo, como umnavegador, tocador de mídia ou apresentação, estiver sendo executado no modo de tela cheia. Avarredura é retomada automaticamente quando o sistema for conectado à energia ou não estiver maisno modo de tela cheia.

Selecione essas opções na seção Desempenho na guia Configurações da Tarefa de varredura:

• Não varrer quando o sistema estiver no modo de bateria

• Não varra quando o sistema estiver no modo de apresentação (disponível quando a opção Varrer a qualquer momentoestá selecionada)

Permitir que os usuários adiem varredurasSe você escolher Varrer a qualquer momento, você pode permitir que usuários adiem varreduras agendadasem incrementos de uma hora, até 24 horas ou permanentemente. Cada adiamento de usuário podedurar uma hora. Por exemplo, se a opção Número máximo de horas que o usuário pode adiar estiver configuradacomo 2, o usuário poderá adiar a tarefa de varredura duas vezes (por duas horas). Quando o númeromáximo especificado de horas terminar, a varredura continuará. Se você permitir adiamentosilimitados configurando a opção como zero, o usuário poderá continuar adiando a varredurapermanentemente.

Selecione Usuário pode adiar varreduras na seção Desempenho na guia Configurações da Tarefa devarredura:

Limite atividades de varredura com varreduras incrementaisUse varreduras incrementais, ou retomáveis, para estabelecer limites quando as atividades devarredura por solicitação ocorrerem e ainda varra todo o sistema em várias sessões. Para usar avarredura incremental, adicione um limite de tempo à varredura agendada. A varredura é

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 73

Page 74: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

interrompida quando o limite de tempo é alcançado. Na próxima vez em que esta tarefa for iniciada,ela continuará a partir do ponto do arquivo e da estrutura de pasta em que a varredura anterior foiinterrompida.

Selecione Interromper a tarefa caso ela seja executada por mais de na seção Opções na guia de Programação daTarefa de varredura. Consulte Configurar, selecionar e executar tarefas de varredura na página 75.

Configurar a utilização do sistema

A utilização do sistema especifica o período de tempo de CPU que o mecanismo de varredura recebedurante a varredura. Para sistemas com atividade do usuário final, defina a utilização do sistema comoBaixo.

Selecione utilização do sistema na seção Desempenho na guia Configurações da Tarefa de varredura.

Consulte também Configurar definições da política de na página 70Configurar, selecionar e executar tarefas de varredura na página 75

Como funciona a utilização do sistemaO mecanismo de varredura por solicitação usa as configurações “Definir prioridade” do Windows para oprocesso de varredura e prioridade de threads. A configuração da utilização do sistema (limitação)permite que o sistema operacional defina o período de tempo de CPU que o mecanismo de varredurapor solicitação recebe durante o processo de varredura.

Configurar a utilização do sistema para varredura como Baixo fornece um desempenho aprimoradopara outros aplicativos em execução. A configuração baixa é útil para sistemas com atividade deusuário final. Inversamente, ao configurar a utilização do sistema como Normal, a varredura éconcluída mais rapidamente. A configuração normal é útil para sistemas que tenham grandes volumese pouca atividade de usuário final.

Cada tarefa é executada de forma independente, sem levar em consideração os limites das outrastarefas.

Tabela 3-3 Configurações de processo padrão

Configurações deprocesso do Prevençãocontra ameaças

Esta opção... Configurações de“Definir prioridade” doWindows

Baixo Fornece um desempenho aprimorado paraoutros aplicativos em execução. Select thisoption for systems with end-user activity.

Baixo

Abaixo do normal Configura a utilização do sistema paravarredura com o valor padrão do McAfeeePO.

Abaixo do normal

Normal (Padrão) Permite que a varredura seja concluída commais rapidez. Selecione essa opção parasistemas que tenham grandes volumes epouca atividade de usuário final.

Normal

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

74 McAfee Endpoint Security 10.1 Guia do produto

Page 75: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como funciona a varredura de Armazenamento remotoVocê pode configurar o mecanismo de varredura por solicitação para varrer o conteúdo de arquivosgerenciados pelo Armazenamento remoto.

O Armazenamento remoto monitora a quantidade de espaço disponível no sistema local. Quandonecessário, o Armazenamento remoto automaticamente migra o conteúdo (dados) de arquivosqualificados do sistema cliente para um dispositivo de armazenamento, como uma biblioteca de fitas.Quando um usuário abre um arquivo cujos dados foram migrados, o Armazenamento remotoautomaticamente recupera os dados do dispositivo de armazenamento.

Selecione a opção Arquivos migrados para o armazenamento para configurar o mecanismo de varredura porsolicitação e varrer arquivos gerenciados pelo Armazenamento remoto. Quando o mecanismo devarredura encontra um arquivo com conteúdo migrado, ele restaura o arquivo para o sistema localantes da varredura.

Para obter mais informações, consulte O que é o Armazenamento remoto.

Configurar, selecionar e executar tarefas de varreduraÉ possível agendar tarefas padrão de Varredura completa e Varredura rápida ou criar tarefas de varredurapersonalizadas a partir do Cliente do Endpoint Security nas configurações Em Comum.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 No menu Ação , selecione Configurações.

3 Clique em Mostrar opções avançadas.

4 A partir da opção Em Comum, clique em Tarefas.

5 Configure as definições da tarefa de varredura na página.

Para... Siga esses passos

Crie uma tarefa devarredurapersonalizada.

1 Clique em Adicionar.

2 Digite o nome, selecione Varredura personalizada na lista suspensa e cliqueem Próximo.

3 Configure as definições da tarefa de varredura e agendamento eclique em OK para salvar a tarefa.

Altere uma tarefa devarredura.

• Clique duas vezes na tarefa, faça as suas alterações e, em seguida,clique em OK para salvar a tarefa.

Remova uma tarefa devarredurapersonalizada.

• Selecione a tarefa e clique em Excluir.

Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3

McAfee Endpoint Security 10.1 Guia do produto 75

Page 76: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Para... Siga esses passos

Crie uma cópia de umatarefa de varredura.

1 Selecione a tarefa e clique em Duplicar.

2 Digite o nome, configure as definições e clique em OK para salvar atarefa.

Altere o agendamentopara uma tarefa deVarredura completa ouVarredura rápida.

1 Clique duas vezes em Varredura completa ou Varredura rápida.

2 Clique na guia Agendamento, mude o agendamento e clique em OK parasalvar a tarefa.

É possível configurar as configurações de tarefa Varredura completaeVarredura rápida apenas em sistemas autogerenciados.

ConsulteConfigurar definições da política de na página 70 para obterinformações sobre como configurar o comportamento padrão dastarefas deVarredura completa e Varredura rápida iniciadas a partir do Cliente doEndpoint Security.

Por padrão, a execução da Varredura Completa está programada para todaquarta-feira à meia-noite. A execução daVarredura Rápida está programadapara todo dia às 19:00. Os agendamentos estão ativados.

Execute uma tarefa devarredura.

• Selecione a tarefa e clique em Executar agora.

Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, obotão é alterado para Exibir.

Se você executar uma tarefa antes de aplicar as alterações, o Clientedo Endpoint Security solicita que você salve as configurações.

6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Entrar como administrador na página 25Configurar definições da política de na página 70Executar uma Varredura completa ou uma Varredura rápida na página 42

3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças

76 McAfee Endpoint Security 10.1 Guia do produto

Page 77: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

4 Usar o Firewall

O Firewall atua como um filtro entre seu computador e a rede ou a Internet.

Conteúdo Como funciona o Firewall Ativar ou exibir grupos limitados do Firewall Gerenciamento do Firewall

Como funciona o FirewallO Firewall varre todo o tráfego de entrada e saída.

Ao analisar o tráfego de entrada ou saída, o Firewall verifica sua lista de regras, que é um conjunto decritérios com ações associadas. Se o tráfego coincide com todos os critérios de uma regra, o Firewallage de acordo com a regra, bloqueando ou permitindo o tráfego através do Firewall.

As informações sobre detecções de ameaças são salvas por relatórios que notificam o administradorsobre qualquer problema de segurança no computador.

As opções e regras do Firewall definem o funcionamento do Firewall. Os grupos de regras organizamas regras do firewall para facilitar o gerenciamento.

Se o Modo de interface do cliente estiver definido para Acesso total ou se você tiver feito logon comoadministrador, as regras e os grupos podem ser configurados usando o Cliente do Endpoint Security.Em sistemas gerenciados, as regras e grupos criados podem ser substituídos quando o administradordistribui uma política atualizada.

Consulte também Configurar as Firewall na página 78Como as regras de firewall funcionam na página 81Como funcionam os grupos de regras do firewall na página 82

Ativar ou exibir grupos limitados do FirewallAtivar ou exibir grupos limitados do Firewall do ícone da bandeja do sistema McAfee.

Dependendo de como as configurações foram definidas, as opções podem não estar disponíveis.

4

McAfee Endpoint Security 10.1 Guia do produto 77

Page 78: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tarefa

• Clique com o botão direito do mouse no ícone da bandeja do sistema McAfee e selecione umaopção no menu Configurações rápidas.• Ativar grupos limitados de firewall - Permite que, por um determinado período de tempo, os grupos

limitados permitam o acesso à Internet sem ser de rede antes de que as regras que restringemo acesso sejam aplicadas.

Cada vez que você seleciona essa opção, você redefinirá o horário para os grupos.

• Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a quantidade de temporestante para cada grupo ser ativado.

Gerenciamento do FirewallComo administrador, você pode configurar as opções do Firewall e criar regras e grupos no Cliente doEndpoint Security.

Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.

Modificar opções de FirewallComo administrador, você pode modificar as opções de Firewall do Cliente do Endpoint Security.

Tarefas

• Configurar as Firewall na página 78Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative omodo adaptável, e configure as outras opções do Firewall.

• Bloquear tráfego DNS na página 79Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueiaconexões aos endereços IP com resolução para os nomes de domínio.

Consulte também Perguntas frequentes – McAfee GTI e Firewall na página 79

Configurar as Firewall Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative o modoadaptável, e configure as outras opções do Firewall.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Firewall na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.

4 Usar o FirewallGerenciamento do Firewall

78 McAfee Endpoint Security 10.1 Guia do produto

Page 79: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

3 Selecione Ativar Firewall para tornar o firewall ativo e modificar suas opções.

Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Seo McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmose estiver ativado nas configurações de política.

4 Clique em Mostrar Avançados.

5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.

Consulte também Entrar como administrador na página 25

Bloquear tráfego DNSPara refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexõesaos endereços IP com resolução para os nomes de domínio.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Firewall na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.

3 Em Bloqueio de DNS, clique em Adicionar.

4 Insira o FQDN dos domínios a bloquear.

É possível usar os caracteres curingas * e ?. Por exemplo, *domínio.com.

As entradas duplicadas são removidas automaticamente.

5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Perguntas frequentes – McAfee GTI e FirewallAqui você encontra respostas para perguntas frequentes.

As definições de Opções do Firewall permitem que você bloqueie o tráfego de entrada e saída de umaconexão de rede que o McAfee GTI classificou como sendo de alto risco. Essas perguntas frequentesexplicam o que o McAfee GTI faz e como ele afeta o firewall.

O que é o McAfee GTI ?

O McAfee GTI é um sistema de inteligência da Internet com reputação global que determina obom e o mau comportamento na Internet. O McAfee GTI usa análise em tempo real de padrõesmundiais de comportamento e envio de e-mail, atividades da Web, malware e comportamentode sistema a sistema. Usando os dados obtidos nas análises, o McAfee GTI calculadinamicamente as pontuações de reputação que representam o nível de risco apresentado à suarede ao visitar uma página da Web. O resultado é um banco de dados de pontuações dereputação de endereços IP, domínios, mensagens específicas, URLs e imagens.

Como isso funciona?

Usar o FirewallGerenciamento do Firewall 4

McAfee Endpoint Security 10.1 Guia do produto 79

Page 80: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Quando as opções do McAfee GTI são selecionadas, são criadas duas regras de firewall: McAfeeGTI — Permitir o serviço do Endpoint Security Firewall e McAfee GTI — Obter classificação. A primeira regrapermite uma conexão ao McAfee GTI e a segunda bloqueia ou permite o tráfego com base nareputação da conexão e no conjunto de limites de bloqueio.

O que significa “reputação”?

Para cada endereço IP na Internet, o McAfee GTI calcula um valor de reputação. O McAfee GTIbaseia o valor no comportamento de envio ou de hospedagem e em vários dados do ambientecoletados de clientes e parceiros sobre o estado do cenário de ameaças na Internet. A reputaçãoé expressa em quatro classes, com base em nossa análise:• Não bloquear (risco mínimo) – Essa é uma origem ou um destino legítimo de conteúdo/tráfego.

• Não verificado – Esta parece ser uma origem ou um destino legítimo de conteúdo/tráfego. Noentanto, o site exibe certas propriedades que sugerem a necessidade de uma inspeção maisaprofundada.

• Risco médio – Essa origem/destino mostra um comportamento que acreditamos ser suspeito eo conteúdo/tráfego para ele ou dele requer exame especial.

• Alto risco – Essa origem/destino não é conhecida ou é provável que envie/hospede conteúdo/tráfego potencialmente malicioso. Acreditamos que isso represente um risco grave.

O McAfee GTI apresenta latência? Quanto?

Quando o McAfee GTI é contactado para realizar uma pesquisa por reputação, alguma latência éinevitável. A McAfee tem feito tudo o que é possível para minimizar essa latência. McAfee GTI:• Verifica as reputações somente quando as opções estão selecionadas.

• Usa uma arquitetura inteligente de armazenamento em cache. Em padrões normais de usode rede, o cache resolve a maioria das conexões desejadas sem uma consulta de reputaçãoon-line.

Se o firewall não conseguir acessar os servidores do McAfee GTI, o tráfego para?

Se o firewall não conseguir acessar nenhum dos servidores do McAfee GTI, ele atribuiautomaticamente uma reputação de permissão padrão a todas as conexões aplicáveis. O firewallentão continua a análise das regras que se seguem.

Configurar regras e grupos do FirewallComo administrador, você pode configurar regras e grupos do Firewall a partir do Cliente do EndpointSecurity.

Tarefas• Criar e gerenciar regras e grupos do Firewall na página 86

Em sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Securitypodem ser substituídos quando o administrador distribui uma política atualizada.

• Criar isolamento de conexão de grupos na página 88Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer umconjunto de regras que se aplicam somente na conexão a uma rede com determinadosparâmetros.

• Crie grupos limitados na página 89Crie grupos limitados do Firewall para restringir o acesso à Internet até que um sistemacliente esteja conectado através de um VPN.

4 Usar o FirewallGerenciamento do Firewall

80 McAfee Endpoint Security 10.1 Guia do produto

Page 81: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como as regras de firewall funcionamAs regras do Firewall determinam como lidar com o tráfego de rede. Cada regra fornece um conjuntode condições que o tráfego deve cumprir e uma ação para permitir ou bloquear o tráfego.

Quando o Firewall encontra um tráfego que corresponde às condições de uma regra, ele realiza a açãoassociada.

É possível definir regras amplas (por exemplo, todo o tráfego IP) ou restritas (por exemplo, identificarum aplicativo ou serviço específico) e especificar opções. É possível agrupar as regras de acordo comuma função de trabalho, serviço ou aplicativo, a fim de facilitar o gerenciamento. Como com as regras,é possível definir grupos de regras por opções de rede, transporte, aplicativo, agendamento e local.

O Firewall usa a precedência para aplicar as regras:

1 O Firewall aplica a regra na parte superior da lista de regras do firewall.

Se o tráfego atende às condições dessa regra, o Firewall permite ou bloqueia o tráfego. Ele nãotenta aplicar nenhuma outra regra da lista.

2 Se o tráfego não atende às condições da primeira regra, o Firewall continua para a próxima regrada lista até encontrar uma regra que coincida com o tráfego.

3 Se nenhuma regra coincidir, o firewall bloqueia automaticamente o tráfego.

Se o modo adaptável estiver ativado, é criada uma regra de permissão para o tráfego. Algumas vezes,o tráfego interceptado coincide com mais de uma regra da lista. Nesse caso, a precedência significaque o Firewall aplica somente a primeira regra coincidente da lista.

Usar o FirewallGerenciamento do Firewall 4

McAfee Endpoint Security 10.1 Guia do produto 81

Page 82: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Práticas recomendadas

Coloque a regra mais específica no topo da lista e as regras mais genéricas na parte inferior. Essaordem assegura que o Firewall filtre o tráfego de maneira apropriada.

Por exemplo, para permitir que todas as solicitações de HTTP exceto as originadas em um endereçoespecífico (por exemplo, endereço IP 10.10.10.1), crie duas regras:

• Regra de bloqueio — Bloqueia o tráfego HTTP do endereço IP 10.10.10.1. Essa regra é específica.

• Regra de permissão — Permite todo o tráfego que usa o serviço HTTP. Essa regra é genérica.

Coloque a regra de bloqueio em uma posição mais alta da lista de regras do firewall do que a da regrade permissão. Quando o firewall interceptar a solicitação HTTP do endereço 10.10.10.1, a primeiraregra coincidente que ele encontrará será a que bloqueia esse tráfego através do firewall.

Se a regra de permissão genérica estiver mais alta que a regra de bloqueio específica, o Firewallcomparará as solicitações com a regra de permissão antes de encontrar a regra de bloqueio. Elepermitirá o tráfego, mesmo havendo a intenção de bloquear a solicitação HTTP de um endereçoespecífico.

Como funcionam os grupos de regras do firewallUse os grupos de regras de Firewall para organizar as regras do firewall e facilitar o gerenciamento. Osgrupos de regras do Firewall não afetam a maneira como o Firewall lida com as regras dentro deles; oFirewall ainda processa as regras de cima para baixo.

O Firewall processa as configurações para o grupo antes de processar as configurações para as regrasque ele contém. Se houver um conflito entre essas configurações, as configurações do grupo têmprecedência.

Fazer com que grupos reconheçam locais

O Firewall permite fazer com que um grupo reconheça o local de suas regras e criar isolamento deconexão. O Local e as Opções de rede do grupo permitem fazer com que os grupos reconheçam oadaptador de rede. Use grupos de adaptadores de rede para aplicar regras para adaptadoresespecíficos em computadores com várias interfaces de rede. Após ativar o status de local e nomear olocal, os parâmetros para as conexões permitidas podem incluir os seguintes itens para cadaadaptador de rede:

Local:

• Requer que o McAfee ePO esteja acessível • Endereço IP do Servidor WINS primário

• Sufixo DNS específico para conexão • Endereço IP do Servidor WINS secundário

• Endereço IP do Gateway padrão • Acessibilidade de domínio (HTTPS)

• Endereço IP do Servidor DHCP • Chave de registro

• Servidor DNS consultado para resolverURLs

Redes:

• Endereço IP da Rede local

• Tipos de conexão

Se dois grupos com reconhecimento de local são aplicados a uma conexão, o Firewall usa aprecedência normal, processando o primeiro grupo aplicável na lista de regras. Se nenhuma regra doprimeiro grupo coincidir, o processamento de regras continua.

4 Usar o FirewallGerenciamento do Firewall

82 McAfee Endpoint Security 10.1 Guia do produto

Page 83: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Quando o Firewall encontrar parâmetros de um grupo com reconhecimento de local que coincidemcom uma conexão ativa, ele aplica as regras dentro do grupo. Ele trata as regras como um pequenoconjunto de regras e usa a precedência normal. Se algumas regras não se coincidirem com o tráfegointerceptado, o firewall as ignora.

Se essa opção estiverselecionada...

Então...

Ativar reconhecimento de local Requer um nome de local.

Requer que o McAfee ePO estejaacessível

O McAfee ePO está acessível e o FQDN do servidor foi resolvido.

Rede local O endereço IP do adaptador deve coincidir com uma das entradasda lista.

Sufixo DNS específico paraconexão

O sufixo DNS do adaptador deve coincidir com uma das entradasda lista.

Gateway padrão O endereço IP do gateway do adaptador padrão deve coincidir compelo menos uma das entradas da lista.

Servidor DHCP O endereço IP do servidor DHCP do adaptador deve coincidir compelo menos uma das entradas da lista.

Servidor DNS O endereço IP do servidor DNS do adaptador deve coincidir comalguma entrada da lista.

Servidor WINS primário O endereço IP do servidor WINS primário do adaptador devecoincidir com pelo menos uma das entradas da lista.

Servidor WINS secundário O endereço IP do servidor WINS secundário do adaptador devecoincidir com pelo menos uma das entradas da lista.

Acessibilidade de domínio(HTTPS)

O domínio especificado deve ser acessível usando HTTPS.

Grupos de regras do Firewall e isolamento de conexãoUse o isolamento de conexão para grupos para impedir que algum tráfego indesejado acesse umarede designada.

Quando o isolamento de conexão está ativado para um grupo e uma placa de interface de rede (NIC)corresponde aos critérios do grupo, o Firewall processa somente o tráfego que corresponde a:

• Regra de permissão acima do grupo na lista de regras do firewall

• Critérios do grupo

Qualquer outro tráfego será bloqueado.

Nenhum grupo com isolamento de conexão ativado poderá ter opções de transporte ou executáveisassociados.

Usar o FirewallGerenciamento do Firewall 4

McAfee Endpoint Security 10.1 Guia do produto 83

Page 84: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Considere duas configurações como exemplos do uso do isolamento de conexão: um ambientecorporativo e um hotel. A lista de regras de firewall ativas contém regras e grupos nesta ordem:

1 Regras para conexão básica

2 Regras de conexão VPN

3 Grupo com regras de conexão a LAN corporativa

4 Grupo com regras de conexão VPN

4 Usar o FirewallGerenciamento do Firewall

84 McAfee Endpoint Security 10.1 Guia do produto

Page 85: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Exemplo: isolamento de conexão na rede corporativa

As regras de conexão são processadas até que o grupo com regras de conexão a LAN corporativa sejaencontrado. Esse grupo contém as configurações:

• Tipo de conexão = Com fio

• Sufixo DNS específico para a conexão = minhaempresa.com

• Gateway padrão

• Isolamento de conexão = Ativado

O computador tem adaptadores de rede LAN e sem fio. O computador se conecta à rede corporativapor uma conexão com fio. No entanto, a interface sem fio ainda está ativa, de modo que se conecta aum ponto de acesso fora do escritório. O computador se conecta a ambas as redes porque as regraspara o acesso básico estão no topo da lista de regras do firewall. A conexão LAN com fio está ativa eatende aos critérios do grupo da LAN corporativa. O firewall processa o tráfego através da LAN, mascomo o isolamento da conexão está ativado, todo o restante do tráfego que não passa através da LANé bloqueado.

Exemplo: isolamento de conexão em um hotel

As regras de conexão são processadas até que o grupo com regras de conexão a LAN seja encontrado.Esse grupo contém as configurações:

• Tipo de conexão = Virtual

• Sufixo DNS específico para a conexão = vpn.minhaempresa.com

• Endereço IP = Um endereço em um intervalo específico para o concentrador VPN

• Isolamento de conexão = Ativado

As regras de conexão genéricas permitem a configuração de uma conta temporizada no hotel paraacesso à Internet. As regras de conexão VPN permitem a conexão e o uso do túnel VPN. Após o túnelser estabelecido, o cliente VPN cria um adaptador virtual que corresponde aos critérios do grupo deVPN. O único tráfego permitido pelo firewall é o de dentro do túnel VPN e o tráfego básico sobre oadaptador real. As tentativas de outros hóspedes do hotel de acessar o computador pela rede, sejacom ou sem fio, são bloqueadas.

Grupos de regras predefinidas do firewallO Firewall inclui vários grupos de firewall predefinidos.

Grupo doFirewall

Descrição

Rede principal daMcAfee

Contém as regras principais de rede fornecidas pela McAfee e inclui regras parapermitir aplicativos da McAfee e DNS.

Estas regras não podem ser alteradas ou excluídas. Você pode desativar o gruponas Opções do Firewall, mas pode prejudicar as comunicações de rede no cliente.

Adicionado peloadministrador

Contém regras definidas pelo administrador no servidor de gerenciamento.

Estas regras não podem ser alteradas ou excluídas no Cliente do EndpointSecurity.

Usar o FirewallGerenciamento do Firewall 4

McAfee Endpoint Security 10.1 Guia do produto 85

Page 86: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Grupo doFirewall

Descrição

Adicionado pelousuário

Contém regras definidas no Cliente do Endpoint Security.

Dependendo das definições de política, essas regras podem ser substituídasquando a política for aplicada.

Dinâmico Contém regras criadas dinamicamente por outros módulos do Endpoint Securityinstalados no sistema.Por exemplo, aPrevenção contra ameaças pode enviar um evento para o móduloCliente do Endpoint Security para criar uma regra para bloquear o acesso a umsistema na rede.

Adaptável Contém regras de exceção do cliente que são criadas automaticamente quando osistema estiver no modo adaptável.

Dependendo das definições de política, essas regras podem ser substituídasquando a política for aplicada.

Padrão Contém regras padrão fornecidas pela McAfee.

Estas regras não podem ser alteradas ou excluídas.

Criar e gerenciar regras e grupos do FirewallEm sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Security podem sersubstituídos quando o administrador distribui uma política atualizada.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Os grupos e regras aparecem em ordem de prioridade na tabela de Regras do Firewall. Não é possívelclassificar as regras por coluna.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Firewall na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.

3 Use estas tarefas para gerenciar as regras e grupos do firewall.

Para fazer isso... Siga essas etapas

Exibir as regras em um grupo defirewalls.

Clique .

Fechar um grupo de firewalls. Clique .

4 Usar o FirewallGerenciamento do Firewall

86 McAfee Endpoint Security 10.1 Guia do produto

Page 87: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Para fazer isso... Siga essas etapas

Modificar uma regra existente.

Somente é possível modificarregras no grupo Adicionado pelousuário.

1 Expanda o grupo Adicionado pelo usuário.

2 Clique duas vezes na regra.

3 Altere as configurações da regra.

4 Clique em OK para salvar suas alterações.

Exibir uma regra existente emqualquer grupo.

1 Expanda o grupo.

2 Selecione a regra para exibir seus detalhes no painelinferior.

Criar uma regra. 1 Clique em Adicionar regra.

2 Especifique as configurações da regra.

3 Clique em OK para salvar suas alterações.

A regra aparece no final do grupo Adicionado pelo usuário.

Criar cópias de regras. 1 Selecione a regra ou regras e clique em Duplicar.As regras copiadas aparecem com o mesmo nome no finaldo grupo Adicionado pelo usuário.

2 Modifique as regras para alterar o nome e as configurações.

Excluir regras.

Somente é possível excluirregras dos grupos Adicionadopelo usuário e Adaptável.

1 Expanda o grupo.

2 Selecione a regra ou regras e clique em Excluir.

Criar um grupo. 1 Clique em Adicionar grupo.

2 Especifique as configurações do grupo.

3 Clique em OK para salvar suas alterações.

O grupo aparece em Adicionado pelo usuário.

Mover regras e grupos para dentroe entre grupos.

Somente é possível moverregras e grupos no grupoAdicionado pelo usuário.

Para mover os elementos:1 Selecione os elementos que serão movidos.

A alça aparece à esquerda de elementos que podem sermovidos.

2 Arraste e solte os elementos no novo local.Uma linha azul aparece entre os elementos no local em quevocê pode soltar os elementos arrastados.

4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Caracteres curinga em regras de firewall na página 88Entrar como administrador na página 25Criar isolamento de conexão de grupos na página 88

Usar o FirewallGerenciamento do Firewall 4

McAfee Endpoint Security 10.1 Guia do produto 87

Page 88: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Caracteres curinga em regras de firewallVocê pode usar caracteres curinga para representar os caracteres de alguns valores nas regras defirewall.

Caracteres curinga em valores de caminho e de endereço

Em caminhos de arquivos, chaves de registro, executáveis e URLs, use esses caracteres curinga.

Os caminhos da chave de registro dos locais de grupos de firewall não reconhecem valores decaracteres curingas.

? Ponto de interrogação Um único caractere.

* Asterisco Vários caracteres, excluindo barra (/) e barra invertida (\). Use estecaractere para corresponder ao conteúdo no nível de raiz de uma pastasem subpastas.

** Asterisco duplo Vários caracteres, incluindo barra (/) e barra invertida (\).

| Pipe Escape de caractere curinga.

Para o asterisco duplo (**), o escape é |*|*.

Caracteres curinga em todos os outros valores

Para valores que normalmente não contêm barras nas informações de caminho, use estes caracterescuringa.

? Ponto de interrogação Um único caractere.

* Asterisco Vários caracteres, incluindo barra (/) e barra invertida (\).

| Barra vertical Escape de caractere curinga.

Criar isolamento de conexão de gruposCrie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto deregras que se aplicam somente na conexão a uma rede com determinados parâmetros.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Firewall na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.

3 Em REGRAS, clique em Adicionar grupo.

4 Em Descrição, especifique as opções para o grupo.

5 Em Local, selecione Ativar reconhecimento de local e Ativar isolamento de conexão. Em seguida, selecione ocritério de local a ser correspondido.

4 Usar o FirewallGerenciamento do Firewall

88 McAfee Endpoint Security 10.1 Guia do produto

Page 89: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

6 Em Rede, para Tipos de conexão, selecione o tipo de conexão (com fio, sem fio ou virtual) que será aplicadoàs regras desse grupo.

As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento deconexão.

7 Clique em OK.

8 Na lista de regras de firewall, crie novas regras dentro desse grupo ou mova as regras existentespara dentro dele.

9 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Grupos de regras do Firewall e isolamento de conexão na página 83Como funcionam os grupos de regras do firewall na página 82

Crie grupos limitadosCrie grupos limitados do Firewall para restringir o acesso à Internet até que um sistema cliente estejaconectado através de um VPN.

Quando os usuários devam se conectar para acessar sites internos de redes públicas, é possível criarum grupo limitado para permitir que uma conexão VPN seja estabelecida.

Para ativar este grupo limitado no sistema do cliente, clique com o botão direito no ícone da bandejado sistema McAfee e selecione Configurações rápidas | Ativar grupos limitados do firewall. O grupo fica ativo parao número especificado de minutos e o sistema cliente pode se conectar a uma rede pública eestabelecer uma conexão VPN.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Firewall na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.

3 Crie um grupo Firewall com as configurações padrão que permitem a conectividade com a Internet.

Por exemplo, permita o tráfego da porta 80 HTTP.

4 Em Agendamento, selecioneDesativar agendamento e ativar o grupo pelo ícone da bandeja do sistema McAfee eintroduza o número de minutos para ativar o grupo.

5 Clique em OK para salvar as alterações.

6 Crie um grupo de isolamento de conexão que corresponde à rede VPN para permitir o tráfegonecessário.

Consulte Criar isolamento de conexão de grupos na página 88.

Para impedir o tráfego de saída do sistema cliente (exceto do grupo de isolamento de conexão), nãoimponha nenhuma regra de Firewall abaixo deste grupo.

7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Usar o FirewallGerenciamento do Firewall 4

McAfee Endpoint Security 10.1 Guia do produto 89

Page 90: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

4 Usar o FirewallGerenciamento do Firewall

90 McAfee Endpoint Security 10.1 Guia do produto

Page 91: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

5 Usar o Controle da Web

Os recursos de proteção do Controle da Web são exibidos no navegador ao navegar e pesquisar.

Conteúdo Sobre os recursos do Controle da Web Acessar recursos do Controle da Web Gerenciamento do Controle da Web

Sobre os recursos do Controle da WebÀ medida que o Controle da Web é executado em cada sistema gerenciado, ele o notifica sobre asameaças enquanto você busca ou navega em sites da rede.

Uma equipe da McAfee analisa cada site e atribui uma classificação de segurança com código de coresde acordo com os resultados do teste. A cor indica o nível de segurança do site.

O software usa os resultados do teste para notificá-lo sobre as ameaças da web que você podeencontrar.

Nas páginas de resultados da pesquisa - Um ícone é exibido ao lado de cada site listado. A cor doícone indica a classificação de segurança do site. Você pode acessar mais informações com os ícones.

Na janela do navegador - Um botão é exibido no navegador. A cor do botão indica a classificação desegurança do site. Você pode ter acesso a mais informações clicando no botão.

O botão também notifica você quando ocorrerem problemas de comunicação e providencia acessorápido a testes que ajudam a identificar problemas comuns.

Nos relatórios de segurança - Os detalhes mostram como a classificação de segurança foi calculadacom base nos tipos de ameaças detectadas, resultados de testes e outros dados.

Para sistemas gerenciados, os administradores criam políticas para:

• Ativa e desativa o Controle da Web em seu sistema, e impede ou permite que o software e oplug-in do navegador sejam desativados.

• Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipode conteúdo.

Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessarsites com nível de risco amarelo.

• Identificar sites como bloqueado ou permitido, com base em URLs e domínios.

• Impede que você desinstale ou altere arquivos do Controle da Web, chaves de registro, valores doregistro, serviços e processos.

5

McAfee Endpoint Security 10.1 Guia do produto 91

Page 92: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

• Personaliza a notificação que é exibida quando você tenta acessar um site bloqueado.

• Monitorar e regular a atividade do navegador nos computadores da rede e criar relatóriosdetalhados sobre sites.

Para sistemas autogerenciáveis, você pode configurar as definições para:

• Ativa e desativa o Controle da Web em seu sistema.

• Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipode conteúdo.

Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessarsites com nível de risco amarelo.

O software é compatível com os navegadores Microsoft Internet Explorer, Mozilla Firefox, e GoogleChrome.

Em sistemas autogerenciados, todos os navegadores - suportados e não suportados - são permitidos,por padrão.

O Chrome não é compatível com a imposição do download de arquivo ou com a opção Mostrar Balão.

Consulte também O botão do Controle da Web identifica ameaças durante a navegação na página 93Os ícones de segurança identificam ameaças durante a pesquisa na página 94Os relatórios do site apresentam detalhes na página 94Como as classificações de segurança são compiladas na página 95

Como o Controle da Web bloqueia ou avisa sobre um site oudownloadQuando um usuário visita um site que tenha sido bloqueado ou avisado, o Controle da Web exibe umapágina ou uma mensagem pop-up indicando o motivo.

Se as ações de classificação de um site estiverem definidas como:

• Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciaisperigos associados ao site.

• Cancelar retorna ao site anterior.

Se a guia do navegador não tiver nenhum site visualizado anteriormente, Cancelar não estádisponível.

• Continuar segue ao site.

• Bloquear - Controle da Webexibe uma mensagem indicando que o site está bloqueado e evita queusuários acessem o site.

OK retorna ao site anterior.

Se a guia do navegador não tiver nenhum site visualizado anteriormente, OK não está disponível.

Se as ações de classificação de download de um site estiverem definidas como:

• Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciaisperigos associados ao download do arquivo.

• Bloquear impede o download e retorna ao site.

• Continuar permite o download.

5 Usar o Controle da WebSobre os recursos do Controle da Web

92 McAfee Endpoint Security 10.1 Guia do produto

Page 93: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

• Bloquear - Controle da Web exibe uma mensagem indicando que o site está bloqueado e impede odownload.

OK retorna ao site.

O botão do Controle da Web identifica ameaças durante anavegaçãoAo navegar para um site, é exibido um botão com código de cores no navegador. A cordo botão corresponde à classificação de segurança do site.

A classificação de segurança se aplica somente às URLs de protocolo HTTP e HTTPS.

Internet Explorere Safari (Mac)

Firefox eChrome

Descrição

Este site é testado diariamente e certificado como seguropelo McAfee SECURE™. (somente para o Windows)

Este site é seguro.

Este site pode ter problemas.

Este site tem problemas graves.

Não há classificação disponível para este site.Este botão aparece para o FILE (file://) URLs de protocolo.

Ocorreu um erro de comunicação com o servidor McAfee GTIque contém informações sobre classificações.

O Controle da Web não consultou o McAfee GTI a respeitodeste site, indicando que o site seja interno ou esteja emuma faixa de endereços IP privada.

O site é de phishing.

Phishing é uma tentativa de adquirir informaçõesconfidenciais como nomes de usuário, senhas e detalhes decartão de crédito. Os sites de phishing se passam porentidades confiáveis em uma comunicação eletrônica.

Uma configuração ativa este site.

Uma configuração desativou o Controle da Web.

A localização do botão depende do navegador:

• Internet Explorer - Barra de ferramentas do Controle da Web

• Firefox - Canto direito da barra de ferramentas do Firefox

• Chrome - Barra de endereço

Consulte também Ver informações sobre um site enquanto navega na página 97

Usar o Controle da WebSobre os recursos do Controle da Web 5

McAfee Endpoint Security 10.1 Guia do produto 93

Page 94: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Os ícones de segurança identificam ameaças durante apesquisaQuando os usuários digitam palavras-chave em um mecanismo de pesquisa popular como Google,Yahoo, Bing ou Ask, ícones de segurança são exibidos junto aos sites na página de resultados dapesquisa. A cor do botão corresponde à classificação de segurança do site.

Os testes não revelaram nenhum problema importante.

Testes revelaram alguns problemas que talvez você precise saber. Por exemplo, o site tentoualterar os padrões do navegador dos testadores, exibiu pop-ups ou enviou-lhes uma quantidadesignificativa de e-mails não spam.

Testes revelaram alguns problemas que talvez você precise considerar cuidadosamente antes deacessar este site. Por exemplo, o site enviou muitos emails de spam aos verificadores ou incluiuadware no download.

Uma configuração de bloqueou este site.

Este site está sem classificação.

Consulte também Exibir relatório de site durante a pesquisa na página 97

Os relatórios do site apresentam detalhesVocê podem exibir o relatório do site de um site para obter detalhes sobre ameaças específicas.

Os relatórios de sites são entregues pelo servidor de classificações do McAfee GTI e oferecem asinformações a seguir.

Este item... Indica...

Visão geral Classificação geral do site, determinada a partir desses testes:• Avaliação das práticas de e-mail e download de um site usando técnicas próprias de

coleta e análise de dados.

• Exame do site em si, para verificar se ele adota práticas incômodas, como excessode pop-ups ou solicitações para que você mude sua página inicial.

• Análise das afiliações online do site para saber se ele está associado a outros sitessuspeitos.

• Combinação da análise do McAfee de sites suspeitos com os comentários de nossosserviços de Threat Intelligence.

FiliaçõesOn-line

Quão agressivamente o site tenta te levar para outros sites que o McAfee classificoucomo vermelho.Os sites suspeitos com frequência se associam a outros sites suspeitos. O objetivoprimário de sites alimentadores é fazer com que você visite o site suspeito. Um sitepode ser sinalizado com a classificação vermelha se, por exemplo, contiver grandequantidade de links para outros sites com a classificação vermelha. Nesse caso. oControle da Web considera o site com classificação vermelha por associação.

5 Usar o Controle da WebSobre os recursos do Controle da Web

94 McAfee Endpoint Security 10.1 Guia do produto

Page 95: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Este item... Indica...

Testes despams naweb

Classificação geral das práticas de e-mail de um site, com base nos resultados dostestes.A McAfee classifica os sites com base na quantidade de e-mails recebidos apósinserirmos um endereço no site e também se esses e-mails se parecem com spam. Seuma dessas medidas ficar acima do que consideramos aceitável, a McAfee classifica osite como amarelo. Se ambas as medidas forem altas, ou uma delas for especialmentegrave, a McAfee classifica o site como vermelho.

Testes dedownload

Classificação geral do impacto sofrido por nosso computador de teste em decorrênciade um software obtido por download em um site com base nos resultados do teste.A McAfee atribui sinalizadores vermelhos a sites que têm downloads infectados porvírus ou que adicionam software não relacionado que muitas pessoas considerariamadware ou spyware. A classificação também registra os servidores de rede que umprograma obtido por download contata durante a operação, bem como quaisquermodificações nas configurações do navegador ou arquivos de registro do computador.

Consulte também Exibir relatório de site durante a pesquisa na página 97Ver informações sobre um site enquanto navega na página 97

Como as classificações de segurança são compiladasUma eqipe do McAfee desenvolve classificações de segurança ao testar critérios para cada site eavaliar os resultados para detectar ameaças comuns.

Os testes automáticos compilam as classificações de segurança para um site através de:

• Download de arquivos para verificar a existência de vírus e programas potencialmente indesejadosjunto com o download.

• Envio de informações de contato nos formulários de inscrição e verificação dos resultados de spamou alto volume de e-mails não spam enviados pelo site ou seus afiliados.

• Verificação de janelas pop-up em excesso.

• Verificação de tentativas do site de explorar as vulnerabilidades do navegador.

• Verificação de práticas fraudulentas ou enganadoras aplicadas por um site.

A equipe compila os resultados dos testes em um relatório de segurança, que também pode incluir:

• Comentários enviados por proprietários de sites, que podem incluir descrições de precauções desegurança usadas pelo site ou respostas aos comentários dos usuários sobre o site.

• Comentários enviados por usuários de sites, que podem incluir relatórios de fraudes de phishing ouexperiências ruins de compras.

• Mais análises pelos especialistas do McAfee.

O servidor do McAfee GTI armazena as classificações de sites e relatórios.

Usar o Controle da WebSobre os recursos do Controle da Web 5

McAfee Endpoint Security 10.1 Guia do produto 95

Page 96: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Acessar recursos do Controle da WebAcesse recursos do Controle da Web pelo navegador.

Tarefas• Ative o plug-in do Controle da Web do navegador na página 96

Em alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente paraser notificado sobre ameaças baseadas na Web durante a navegação e busca.

• Ver informações sobre um site enquanto navega na página 97Use o botão do Controle da Web no navegador para exibir informações sobre um site. Obotão funciona de forma diferente dependendo do navegador.

• Exibir relatório de site durante a pesquisa na página 97Use o ícone de segurança da página de resultados da pesquisa para exibir maisinformações sobre o site.

Ative o plug-in do Controle da Web do navegadorEm alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente para sernotificado sobre ameaças baseadas na Web durante a navegação e busca.

Antes de iniciarO módulo de Controle da Web deve estar ativado.

Quando você inicia o Internet Explorer ou o Chrome pela primeira vez, será solicitado que você ativeos plug-ins. O plug-in do Controle da Web é ativado por padrão no Firefox.

TarefaPara obter definições de opções, clique em ? na interface.

• No prompt, clique no botão para ativar o plug-in.

InternetExplorer

• Clique em Ativar.

• Se mais de um plug-in estiver disponível, clique emEscolher complementos e, emseguida, clique em Ativar para acessar a barra de ferramentas do Controle daWeb.

Chrome Clique em Ativar extensão.

No Internet Explorer, se você desativar a barra de ferramentas do Controle da Web, será solicitadoque também desative o plug-in do Controle da Web. Em sistemas gerenciados, se as definições depolítica impedem que o plug-in seja desinstalado ou desativado, o Controle da Web permaneceativado mesmo quando a barra de ferramentas não estiver visível.

5 Usar o Controle da WebAcessar recursos do Controle da Web

96 McAfee Endpoint Security 10.1 Guia do produto

Page 97: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Ver informações sobre um site enquanto navegaUse o botão do Controle da Web no navegador para exibir informações sobre um site. O botãofunciona de forma diferente dependendo do navegador.

Antes de iniciar• O módulo de Controle da Web deve estar ativado.

• O plug-in do Controle da Web deve ser ativado no navegador.

• A opção Ocultar a barra de ferramentas no navegador do cliente nas configurações Opções deve estardesativada.

Quando o Internet Explorer estiver em modo de tela cheia, a barra de ferramentas do Controle da Webnão aparecerá.

Para exibir o menu do Controle da Web:

Internet Explorer e FirefoxClique no botão na barra de ferramentas.

Chrome Clique no botão na barra de endereço.

Tarefa1 Mantenha o cursor sobre o botão na barra de ferramentas do Controle da Web para exibir um balão

que resume a classificação de segurança do site.

(somente Internet Explorer e Firefox)

2 Exibir o relatório detalhado do site, incluindo mais informações sobre a sua classificação desegurança:

• Clique no botão do Controle da Web.

• Selecione Exibir relatório de site no menu Controle da Web.

• Clique no link Exibir relatório de site no balão do site. (somente Internet Explorer e Firefox)

Consulte também O botão do Controle da Web identifica ameaças durante a navegação na página 93Os relatórios do site apresentam detalhes na página 94

Exibir relatório de site durante a pesquisaUse o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre osite.

Tarefa1 Coloque o cursor sobre o ícone de segurança. O texto do balão exibe um resumo do relatório de

segurança do site.

2 Clique em Ler relatório de site (no balão) para abrir um relatório de segurança detalhado do site emoutra janela do navegador.

Consulte também Os ícones de segurança identificam ameaças durante a pesquisa na página 94Os relatórios do site apresentam detalhes na página 94

Usar o Controle da WebAcessar recursos do Controle da Web 5

McAfee Endpoint Security 10.1 Guia do produto 97

Page 98: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Gerenciamento do Controle da WebComo administrador, você pode especificar as configurações do Controle da Web para ativar epersonalizar a proteção, bloquear com base em categorias da Web e configurar o registro.

Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.

Configurar as opções do Controle da WebÉ possível ativar o Controle da Web e configurar opções a partir do Cliente do Endpoint Security.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Web Control na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Web Control na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Opções.

5 Usar o Controle da WebGerenciamento do Controle da Web

98 McAfee Endpoint Security 10.1 Guia do produto

Page 99: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

5 Selecione Ativar Controle da Web para tornar o Controle da Web ativo e modificar suas opções.

Para... Faça isso... Notas

Oculte a barra deferramentas do Controleda Web no navegador semdesativar a proteção.

Selecione Ocultar a barra deferramentas no navegador do cliente.

Rastrear eventos donavegador para usar nosrelatórios.

Configure as definições naseção Relatório de eventos.

Configure os eventos do Controle daWeb enviados dos sistemas clientespara o servidor de gerenciamentopara serem usados em consultas erelatórios.

Bloquear ou avisar arespeito de URLsdesconhecidos.

Em Imposição de ação, selecione aação (Bloquear, Permitir ou Avisar)para os sites que ainda nãoforam classificados pelo McAfeeGTI.

Faça a varredura dearquivos antes dodownload.

Selecione Ativar varredura dearquivos em downloads de arquivos e,a seguir, selecione o nível derisco do McAfee GTIparabloquear.

Bloqueie a exibição desites perigosos nosresultados da pesquisa.

Em Pesquisa segura, selecioneAtivar pesquisa segura, selecione omecanismo de pesquisa eespecifique se os links dossites perigosos deverão serbloqueados.

A Pesquisa Segura filtraautomaticamente os sites maliciososno resultado da pesquisa com basenas suas classificações de segurança.O Controle da Web utiliza o Yahoocomo mecanismo de pesquisapadrão.

Caso altere o mecanismo depesquisa padrão, reinicie onavegador para que asmudanças sejamimplementadas.

6 Configure outras opções conforme necessário.

7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Como os downloads de arquivos são analisados na página 100Entrar como administrador na página 25

Usar o Controle da WebGerenciamento do Controle da Web 5

McAfee Endpoint Security 10.1 Guia do produto 99

Page 100: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Como os downloads de arquivos são analisadosO Controle da Web envia solicitações de download de arquivo à Prevenção contra ameaças paravarredura antes de executar o download.

5 Usar o Controle da WebGerenciamento do Controle da Web

100 McAfee Endpoint Security 10.1 Guia do produto

Page 101: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Especificar ações de classificação e bloqueio de acesso a sitescom base na categoria da Web Configure as configurações de política de para especificar as ações a serem aplicadas em sites earquivos de download, com base nas classificações de segurança. Opcionalmente, especifique parabloquear o permitir sites em cada categoria da Web.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

Use as configurações da Mensagem de imposição para personalizar a mensagem que é exibida parasites e downloads de arquivos bloqueados ou com aviso, e para páginas de phishing bloqueadas.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique em Web Control na página principal do Status.

Ou, no menu Ação , selecione Configurações e clique em Web Control na página Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Ações de Conteúdo.

5 Na seção Bloqueio de Categoria da Web, para cada Categoria da Web, ative ou desative a opção Bloquear.

Para sites nas categorias não bloqueadas, o Controle da Web também aplica as ações declassificação.

6 Na seção Ações de classificação, especifique as ações a serem aplicadas a qualquer site e arquivos dedownload, com base nas classificações de segurança definidas pelo McAfee.

Estas ações também se aplicam a sites que não foram bloqueados pelo bloqueio por categoria daweb.

7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.

Consulte também Utilizando categorias da web para controlar acesso na página 101Usando classificações de segurança para controlar o acesso na página 102Entrar como administrador na página 25

Utilizando categorias da web para controlar acessoAs categorias da web permitem que você tenham controle do acesso a sites, com base nas categoriasque a McAfee definir. Você pode especificar opções para permitir ou bloquear acesso a sites, com basena categoria do conteúdo contido neles.

Ao ativar o bloqueio da categoria da Web nas configurações de de Ações de conteúdo, o softwarebloqueia ou permite as categorias dos sites. Estas categorias da Web incluem Jogos de azar, Jogos eMensagens instantâneas. A McAfee define e mantém uma lista de aproximadamente 105 categorias daWeb.

Usar o Controle da WebGerenciamento do Controle da Web 5

McAfee Endpoint Security 10.1 Guia do produto 101

Page 102: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Quando um cliente usuário acessa um site, o software verifica a categoria da web para aquele site. Seo site faz parte de uma categoria definida, o acesso é permitido ou bloqueado, com base nasconfigurações da política de . Para sites e arquivos baixados nas categorias não bloqueadas, osoftware aplica as Ações de Classificação específicas.

Usando classificações de segurança para controlar o acessoConfigure as ações com base nas classificações de segurança para determinar se os usuários podemacessar um site ou os recursos de um site.

Especifique se cada site ou download de arquivo será permitido, avisado ou bloqueado com base naclassificação. Esta configuração possibilita um maior nível de granularidade na proteção dos usuárioscontra arquivos que possam representar uma ameaça em sites com classificação geral de cor verde.

5 Usar o Controle da WebGerenciamento do Controle da Web

102 McAfee Endpoint Security 10.1 Guia do produto

Page 103: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

6 Usar o Inteligência contra ameaças

Inteligência contra ameaças fornece segurança adaptável de acordo com o contexto para seuambiente de rede.

A Inteligência contra ameaças analisa o conteúdo de sua empresa e toma decisões com base nareputação de um arquivo e seus critérios de administrador.

Conteúdo Como o Inteligência contra ameaças funciona Gerenciamento do Inteligência contra ameaças

Como o Inteligência contra ameaças funcionaO Inteligência contra ameaças usa a estrutura do Data Exchange Layer para compartilhar informaçõessobre ameaças e arquivos instantaneamente em toda a rede.

Antes, você enviava um certificado ou arquivo desconhecido para a McAfee analisar e, dias depois,atualizava as informações do arquivo em toda a rede. O Inteligência contra ameaças permite que areputação de arquivos seja controlada localmente, no seu ambiente. Você decide quais arquivos podeexecutar e quais são bloqueados, e o Data Exchange Layer compartilha as informações imediatamentecom todo o seu ambiente.

Cenários para uso do Inteligência contra ameaças

• Bloquear um arquivo imediatamente — O Inteligência contra ameaças alerta o administradorde rede sobre um arquivo desconhecido no ambiente. Em vez de enviar as informações sobre oarquivo para a McAfee analisar, o administrador bloqueará o arquivo imediatamente. Oadministrador, então, poderá usar o Inteligência contra ameaças para saber se o arquivo é umaameaça e quantos sistemas executaram o arquivo.

• Permitir a execução de um arquivo personalizado — Uma empresa usa um arquivo cujareputação padrão é suspeita ou maliciosa, por exemplo, um arquivo personalizado criado para aempresa. Como o arquivo é permitido, em vez de enviar as informações sobre o arquivo para aMcAfee e receber um arquivo DAT, o administrador poderá alterar a reputação do arquivo paraconfiáveis e permitir sua execução sem nenhum tipo de aviso.

Gerenciamento do Inteligência contra ameaçasComo administrador, é possível especificar as configuração do Inteligência contra ameaças, comoselecionar grupos de regra e configurar limites de reputação.

As alterações de políticas no McAfee ePO podem sobrescrever as alterações na página Configurações.

A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.

6

McAfee Endpoint Security 10.1 Guia do produto 103

Page 104: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Sobre a Inteligência contra ameaçasInteligência contra ameaças fornece um ecossistema de segurança que permite a comunicaçãoinstantânea entre sistemas e dispositivos no seu ambiente. Essa comunicação é possível com aestrutura do Data Exchange Layer.

Você poderá ver o sistema específico onde uma ameaça foi detectada pela primeira vez, aonde ela foidepois e detê-la imediatamente.

O Inteligência contra ameaças oferece estes benefícios:

• Rápida detecção e proteção contra ameaças de segurança e malware.

• A capacidade de saber quais sistemas ou dispositivos estão comprometidos e como a ameaça seespalhou pelo seu ambiente.

• A capacidade de bloquear ou permitir certificados e arquivos específicos imediatamente, com basenas respectivas reputações de ameaça e nos seus próprios critérios de risco.

• A integração em tempo real com o McAfee® Advanced Threat Defense e com o McAfee GTI parafornecer dados e avaliação detalhados sobre a classificação de malware. Essa integração permiteque você responda a ameaças e compartilhe as informações em todo o seu ambiente.

A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.

Componentes do Inteligência contra ameaçasO Inteligência contra ameaças inclui os componentes a seguir.

• Um módulo do Endpoint Security que permite criar políticas de bloqueio e permissão de um arquivoou certificado com base em sua reputação.

• Um servidor que armazena informações sobre reputações de arquivos e certificados e depoistransmite essas informações para outros sistemas.

• Agentes do Data Exchange Layer que permitem comunicação bidirecional entre sistemasgerenciados em uma rede.

Esses componentes são instalados como extensões do McAfee®

ePolicy Orchestrator®

(McAfee ePO™

) eadicionam vários relatórios e recursos novos.

6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças

104 McAfee Endpoint Security 10.1 Guia do produto

Page 105: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

O módulo e o servidor transmitem informações de reputação de arquivos. A estrutura do DataExchange Layer transmite essas informações imediatamente para terminais gerenciados. Ele tambémcompartilha informações com outros produtos McAfee que acessam o Data Exchange Layer, como oMcAfee

®

Enterprise Security Manager (McAfee ESM) e o McAfee®

Network Security Platform.

Módulo do Inteligência contra ameaçasO módulo Inteligência contra ameaças permite determinar o que acontece quando um arquivo comuma reputação desconhecida ou maliciosa é detectado no ambiente. Você também pode exibirinformações do histórico de ameaças e ações realizadas.

Você pode realizar essas tarefas usando o módulo Inteligência contra ameaças.

• Criar políticas para:

• Permitir ou bloquear arquivos e certificados conforme sua reputação.

• Receber um aviso toda vez que um arquivo ou certificado com uma determinada reputaçãotentar ser executado.

• Enviar arquivos para o Advanced Threat Defense automaticamente para uma avaliaçãodetalhada.

• Exibir eventos nos dashboards do Inteligência contra ameaças. Você pode exibir eventos limpos,bloqueados e permitidos nos últimos 30 dias ou por tipo.

Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6

McAfee Endpoint Security 10.1 Guia do produto 105

Page 106: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Servidor do Inteligência contra ameaças ExchangeO servidor que armazena informações sobre reputações de arquivo e certificado e depois transmiteessas informações para outros sistemas do seu ambiente.

Para obter informações sobre o servidor, consulte o Inteligência contra ameaças Exchange.

Criação de ponte entre bancos de dados e servidores TIE

Se já tiver bancos de dados e servidores TIE gerenciados por sistemas do McAfee ePO diferentes, vocêpoderá criar ponte entre eles para compartilhar informações de reputação. Para obter detalhes sobreservidores TIE com ponte e bancos de dados, consulte o Guia de produto doData Exchange Layer e oartigo da Base de dados de conhecimento: KB83896.

Data Exchange Layer O Data Exchange Layer inclui software cliente e negociadores que permitem comunicação bidirecionalentre terminais de uma rede.

O Data Exchange Layer trabalha em segundo plano, comunicando-se com serviços, bancos de dados,terminais e aplicativos. O cliente do Data Exchange Layer é instalado em cada terminal gerenciadopara que as informações sobre ameaças de produtos de segurança que usam o DXL possam sercompartilhadas imediatamente com todos os outros serviços e dispositivos. O compartilhamento deinformações de reputação assim que são disponibilizadas reduz as suposições de segurança feitas poraplicativos e serviços entre si quando trocam informações. Essas informações compartilhadas reduzemo espalhamento de ameaças.

Consulte Guia de produto do Data Exchange Layer para obter detalhes sobre a instalação e uso doData Exchange Layer.

Como uma reputação é determinadaA reputação de um arquivo e certificado é determinada quando um arquivo tenta ser executado emum sistema gerenciado.

Estas são as etapas para a determinação da reputação de um arquivo ou certificado.

1 Um usuário ou sistema tenta executar um arquivo.

2 O Endpoint Security inspeciona o arquivo e não consegue determinar sua validade e reputação.

3 O módulo Inteligência contra ameaças inspeciona o arquivo e reúne propriedades de interesse dosistema local e do arquivo.

4 O módulo verifica o cache da reputação local do Hash do arquivo. Quando o arquivo Hash éencontrado, o módulo obtém dados de reputação e predomínio da empresa do arquivo pelo cache.

5 Quando o arquivo Hash não é encontrado no cache da reputação local, o módulo consulta oservidor TIE. Quando o Hash é encontrado, o módulo obtém dados de predomínio da empresa doHash do arquivo (e quaisquer reputações disponíveis).

6 Quando o arquivo Hash não é encontrado no banco de dados ou cache do TIE, o servidor consulta oMcAfee GTI quanto à reputação do arquivo Hash. O McAfee GTI envia as informações que tiverdisponíveis, por exemplo, "reputação desconhecida”, e o servidor armazena as informações.

O servidor envia o arquivo para varredura se uma das seguintes afirmações for verdadeira:

• O Advanced Threat Defense está presente e o arquivo Hash não foi encontrado no McAfee GTI.

• A política do terminal é configurada para enviar o arquivo para Advanced Threat Defense.

Consulte as etapas adicionais em Se o Advanced Threat Defense estiver presente.

6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças

106 McAfee Endpoint Security 10.1 Guia do produto

Page 107: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

7 O servidor retorna a reputação, os dados de predomínio e a idade do arquivo Hash na empresa aomódulo baseado nos dados que foram encontrados. Se o arquivo for novo no ambiente, o servidortambém envia uma sinalizador de primeira instância para o módulo Inteligência contra ameaças.Quando o McAfee Web GatewayMcAfee Web Gateway está presente e envia uma pontuação dereputação, a Inteligência contra ameaças retorna a reputação do arquivo.

8 O módulo avalia seus metadados para determinar a reputação do arquivo:

• Propriedades do sistema e do arquivo

• Dados de predomínio e período da empresa

• Reputação

9 O módulo atua de acordo com a política atribuída ao sistema que estiver com o arquivo emexecução.

10 O módulo atualiza o servidor com as informações de reputação e sobre o arquivo, se é permitidoou bloqueado. Ele também envia eventos de ameaça ao McAfee ePO pelo McAfee Agent.

11 O servidor publica o evento de alteração da reputação para o Hash do arquivo.

Se o Advanced Threat Defense estiver presente

Se o Advanced Threat Defense estiver presente, ocorrerá o processo a seguir.

1 Se o sistema for configurado para enviar arquivos par ao Advanced Threat Defense, e o arquivo fornovo no ambiente, o sistema envia o arquivo para o servidor do TIE. O servidor TIE, em seguida, oenvia para o Advanced Threat Defense para varredura.

2 O Advanced Threat Defense varrerá o arquivo e enviará os resultados de reputação de arquivospara o servidor TIE usando o Data Exchange Layer. O servidor também atualizará o banco dedados e enviará as informações de reputação atualizadas para todos os sistemas compatíveis como Inteligência contra ameaças para proteger o seu ambiente imediatamente. O Inteligência contraameaças ou qualquer outro produto McAfee pode iniciar esse processo. Em ambos os casos, aInteligência contra ameaças processa a reputação e salva-a no banco de dados.

Para obter informações sobre como o Advanced Threat Defense é integrado à Inteligência contraameaças, consulte o capítulo Detecção de Malware e Advanced Threat Defense no guia de produto doMcAfee Advanced Threat Defense.

Se o McAfee Web Gateway estiver presente

Se o McAfee Web Gateway estiver presente, ocorrerá o processo a seguir.

• Ao fazer download dos arquivos, o McAfee Web Gateway envia um relatório ao servidor TIE, quesalva a pontuação de reputação no banco de dados. Quando o servidor recebe uma solicitação dereputação de arquivos do módulo, ele retorna a reputação que tiver recebido do McAfee WebGateway e de outros provedores de reputação também.

Para obter informações sobre como o McAfee Web Gateway troca informações usando um servidorTIE, consulte o capítulo Proxies no guia de produto do McAfee Web Gateway.

IntroduçãoApós instalar a Inteligência contra ameaças, o que você deve fazer em seguida?

Para começar a usar a Inteligência contra ameaças, faça o seguinte:

Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6

McAfee Endpoint Security 10.1 Guia do produto 107

Page 108: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

1 Crie políticas da Inteligência contra ameaças para determinar o que é permitido e bloqueado.Depois execute a Inteligência contra ameaças em modo de Observação para criar predomínio dearquivo e observar o que a Inteligência contra ameaças detecta no seu ambiente. O predomínio dearquivo indica a frequência com que um arquivo é visto no seu ambiente.

2 Monitore e ajuste as reputações de certificado, arquivo individual ou políticas para controlar o que épermitido no seu ambiente.

Criação de predomínio e observação de arquivoApós a instalação e distribuição, comece a criar informações de ameaças atuais e predomínio dearquivo.

Você pode ver o que está em execução no seu ambiente e adicionar informações de reputação decertificados e arquivos ao banco de dados do TIE. Essas informações também preenchem os gráficos edashboards disponíveis no módulo em que são exibidas informações de reputação detalhadas sobrearquivos e certificados.

Para começar, crie uma ou mais políticas do Inteligência contra ameaças para serem executadas emalguns sistemas do seu ambiente. As políticas determinam:

• Quando um arquivo ou certificado com uma reputação específica tem permissão para serexecutado em um sistema

• Quando um arquivo ou certificado é bloqueado

• Quando o usuário é avisado sobre o que fazer

• Quando um arquivo é enviado ao Advanced Threat Defense para análise mais detalhada

Ao criar predomínio de arquivo, você poderá executar as políticas no modo de Observação. Asreputações de arquivo e certificado são adicionadas ao banco de dados, mas nenhuma ação érealizada. Você poderá observar que a Inteligência contra ameaças bloqueia ou permite a imposiçãoda política.

Para obter mais detalhes, consulte Configure as opções daInteligência contra ameaças .

Monitoramento e ajustesOs dados de reputação das políticas executadas no seu ambiente são adicionados ao banco de dados.

Use as exibições de eventos e dashboards do McAfee ePO para ver os arquivos e certificados que sãopermitidos ou bloqueados com base nas políticas.

Você pode exibir informações detalhadas por sistema (computador), arquivo, regra ou certificado e verrapidamente o número de itens identificados e as ações realizadas. Você pode fazer busca detalhadaclicando em um item ou ajustar as configurações de reputação para certificados ou arquivosespecíficos para que a ação apropriada seja realizada.

6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças

108 McAfee Endpoint Security 10.1 Guia do produto

Page 109: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Por exemplo, se a reputação padrão de um arquivo for suspeita ou desconhecida, mas você souberque o arquivo é confiável, poderá alterar sua reputação para confiável para que ele seja executado noseu ambiente sem ser bloqueado ou emitir aviso ao usuário. Isso é especialmente útil para arquivospersonalizados ou internos usados no seu ambiente.

• Use o recurso Reputações do TIE para pesquisar um nome de certificado ou arquivo específico.Você poderá exibir detalhes sobre o arquivo ou certificado, incluindo o nome da empresa, o HashSHA-1, a descrição e as informações do McAfee GTI. No caso de arquivos, você também poderáacessar os dados do VirusTotal diretamente na página de detalhes Reputações do TIE para verinformações adicionais.

• Use a página Dashboard de geração de relatórios para ver vários tipos de informações dereputação de uma vez. Você pode exibir o número de arquivos novos vistos no seu ambiente naúltima semana, arquivos por reputação, arquivos cuja reputação foi alterada recentemente,sistemas que executaram novos arquivos recentemente e muito mais. Para exibir informaçõesdetalhadas de um item no dashboard, clique nele.

• Se você tiver identificado um arquivo prejudicial ou suspeito, poderá ver rapidamente quaissistemas executaram o arquivo e podem estar comprometidos.

• Altere a reputação de um arquivo ou certificado conforme o necessário para o seu ambiente. Asinformações serão atualizadas imediatamente no banco de dados e enviadas para todos osdispositivos do seu ambiente. Os arquivos e certificados são bloqueados ou permitidos de acordocom sua reputação.

Se você não tiver certeza do que fazer com um certificado ou arquivo específico, poderá bloqueá-lopara que não seja executado enquanto você souber mais informações sobre ele. Diferentemente daação de Limpeza do Prevenção contra ameaças, que pode excluir o arquivo, o bloqueio mantém oarquivo no lugar, mas não permite sua execução. O arquivo permanece intacto enquanto vocêpesquisa sobre ele e decide o que fazer.

• Importe reputações de certificado ou arquivo para o banco de dados para permitir ou bloqueararquivos ou certificados específicos de acordo com outras origens de reputação. Isso permite quevocê use as configurações importadas para certificados e arquivos específicos sem precisardefini-las individualmente no servidor.

Envio de arquivos para análise detalhadaSe a reputação de um arquivo for desconhecida ou incerta, você poderá enviá-la para o AdvancedThreat Defense para uma análise detalhada. Você poderá especificar se os arquivos serão enviadospara o Advanced Threat Defensena política do Inteligência contra ameaças.

O Advanced Threat Defense detecta malware não divulgado e combina defesas de emulação emtempo real, reputação e assinaturas antivírus. Os arquivos podem ser enviados do Inteligência contraameaças para oAdvanced Threat Defense automaticamente com base em seu nível de reputação etamanho de arquivo. As informações de reputação de arquivos enviadas do Advanced Threat Defensesão adicionadas ao banco de dados do servidor TIE.

As informações de arquivo e certificado são enviadas diretamente para a McAfee analisar. Asinformações são usadas para compreender melhor e aperfeiçoar as informações de reputação.

A McAfee não coleta informações de identificação pessoal e não compartilha informações fora daMcAfee.

Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6

McAfee Endpoint Security 10.1 Guia do produto 109

Page 110: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Informações de arquivo e certificado

• Versões do módulo e servidor TIE

• Configurações de substituição da reputação definidas com o servidor TIE

• Informações de reputação externas, por exemplo, do Advanced Threat Defense

Informações somente sobre arquivo

• Nome do arquivo, caminho, tamanho, produto, editor e predomínio

• Informações sobre hashes SHA1, SHA256 e MD5

• Versão do sistema operacional do computador da geração de relatórios

• Reputação máxima, mínima e média definida para o arquivo

• Se o módulo de geração de relatórios está no modo de Observação

• Se o arquivo teve permissão para ser executado, foi bloqueado ou limpo

• O produto que detectou o arquivo, por exemplo, Advanced Threat Defense ou Prevenção contraameaças

Informações somente sobre certificado

• Informações do Hash SHA

• O nome do emissor do certificado e seu assunto

• As datas de validação e de expiração do certificado

Configure as opções de Inteligência contra ameaçasUse as configurações de para determinar quando um arquivo ou certificado tem permissão paraexecução, limpeza, bloqueio ou se os usuários são avisados do que fazer.

Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.

As alterações de políticas no McAfee ePO podem sobrescrever as alterações na página Configurações.

TarefaPara obter definições de opções, clique em ? na interface.

1 Abra o Cliente do Endpoint Security.

2 Clique emThreat Intelligence Exchange na página principal de Status.

Ou, no menu Ação, , selecione Configurações e, em seguida, clique em Threat Intelligence Exchange napágina de Configurações.

3 Clique em Mostrar opções avançadas.

4 Clique em Opções.

5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.

6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças

110 McAfee Endpoint Security 10.1 Guia do produto

Page 111: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Bloqueio ou permissão de arquivos e certificadosArquivos e certificados têm reputações de ameaça de acordo com seu conteúdo e propriedades. Aspolíticas do Inteligência contra ameaças determinam se arquivos e certificados são bloqueados oupermitidos em sistemas do seu ambiente de acordo com os níveis de reputação.

Há três níveis de segurança, dependendo de como você deseja equilibrar as regras para tiposespecíficos de sistemas. Cada nível é associado a regras específicas que identificam certificados earquivos maliciosos e suspeitos.

• Produtividade — Sistemas que são alterados com frequência, em geral instalando e desinstalandoprogramas, e pelo recebimento de atualizações frequentes. Computadores usados em ambientesde desenvolvimento são exemplos desses sistemas. Menos regras são usadas com políticas paraessa configuração. Os usuários veem o mínimo de bloqueios e avisos quando novos arquivos sãodetectados.

• Equilibrado - Sistemas típicos de negócios em que novos programas e alterações são instaladosraramente. Mais regras são usadas com políticas para essa configuração. Os usuários observammais bloqueios e avisos.

• Seguro — Sistemas gerenciados pela TI com controle rígido e poucas alterações. Exemplos disso sãosistemas que acessam informações críticas ou confidenciais em um ambiente financeiro ougovernamental. Essa configuração também é usada para servidores. É usado um número máximode regras com políticas para essa configuração. Os usuários observam ainda mais bloqueios eavisos.

Para exibir as regras específicas associadas a cada nível de segurança, selecione Menu | Configurações doservidor. Na lista Categorias de configuração, selecione Threat Intelligence.

Ao determinar qual nível de segurança será atribuído a uma política, considere o tipo de sistema emque a política será usada e a quantidade de bloqueios e avisos que você deseja mostrar ao usuário.Após criar uma política, ela deverá ser atribuída a computadores ou dispositivos para que sedetermine a quantidade de bloqueios e avisos que ocorrerão.

Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6

McAfee Endpoint Security 10.1 Guia do produto 111

Page 112: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças

112 McAfee Endpoint Security 10.1 Guia do produto

Page 113: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

7 Referência da interface do cliente

Os tópicos de ajuda da referência da interface fornecem ajuda contextual para as páginas da interfacedo cliente.

Conteúdo Página Log de eventos Página Quarentena Em Comum - Opçõespágina Em Comum – Tarefas Prevenção contra ameaças - Proteção de acesso Prevenção contra ameaças: Prevenção de exploração Prevenção contra ameaças - Varredura ao acessar Página Prevenção contra ameaças - Varredura por solicitação Locais de varredura McAfee GTI Ações Adicionar exclusão ou Editar exclusão Página Prevenção contra ameaças - Opções tarefa do cliente Reverter AMCore Content Firewall - Opções Página Firewall - Regras Controle da Web - Opções página Página Controle da Web - Ações de conteúdo Inteligência contra ameaças - Opções

Página Log de eventosExibe a atividade e os eventos de depuração no Log de eventos.

Opção Definição

Número de eventos Indica o número de eventos que o Endpoint Security registrou no sistema nosúltimos 30 dias.

Atualiza a exibição de Log de eventos com novos dados de eventos.

Exibir pasta de logs Abre a pasta que contém os arquivos de log no Windows Explorer.

Mostrar todos oseventos

Remove qualquer filtro.

7

McAfee Endpoint Security 10.1 Guia do produto 113

Page 114: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Opção Definição

Filtrar por gravidade Filtra os eventos por nível de gravidade:

Crítico Mostra somente eventos com gravidade nível 1.

Importantes e superiores Mostra somente eventos com gravidade nível 1 e 2.

Menos importantes esuperiores

Mostra somente eventos com gravidade nível 1, 2 e3.

Avisos e superiores Mostra eventos com gravidade nível 1, 2, 3 e 4.

Filtrar por módulo Filtra os eventos por módulo:

Common Mostra somente eventos do Em Comum.

Threat Prevention Mostra somente eventos do Prevenção contra ameaças.

Firewall Mostra somente eventos do Firewall.

Web Control Mostra somente eventos do Controle da Web.

Os recursos que aparecem na lista suspensa dependem dos recursos instaladosno sistema no momento em que o Log de eventos foi aberto.

Pesquisar Pesquisa uma cadeia de caracteres no Log de eventos.

Eventos por página Seleciona o número de eventos que deverão ser exibidos em uma página. (Porpadrão, 20 eventos por página)

Página anterior Exibe a página anterior no Log de eventos.

Próxima página Exibe a próxima página no Log de eventos.

Página x de x Seleciona uma página no Log de eventos para ser acessada.Insira um número no campo Página e pressione Enter ou clique em Ir para acessara página.

Cabeçalho dacoluna

Classifica a lista de eventos por...

Data Date em que o evento ocorreu.

Recurso Recurso que registrou o evento.

7 Referência da interface do clientePágina Log de eventos

114 McAfee Endpoint Security 10.1 Guia do produto

Page 115: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Cabeçalho dacoluna

Classifica a lista de eventos por...

Ação Ação tomada pelo Endpoint Security, se for o caso, em resposta ao evento.

A ação é definida nas configurações.

Permitido Permite acesso ao arquivo.

Acesso negado O acesso ao arquivo foi impedido.

Excluído O arquivo foi excluído automaticamente.

Continuar

Limpo A ameaça foi removida do arquivo automaticamente.

Movido O arquivo foi movido para Quarentena.

Bloqueado O acesso ao arquivo foi bloqueado.

Bloquearia Uma regra de proteção de acesso teria bloqueado o acesso aoarquivo se a regra em questão estivesse imposta.

Gravidade Nível de gravidade do evento.

Crítico 1

Importante 2

Menos importante 3

Aviso 4

Informativo 5

Consulte também Exibir o Log de eventos na página 22

Página QuarentenaGerencia os itens na Quarentena.

Tabela 7-1 Opções

Opção Definição

Excluir Exclui itens selecionados da Quarentena.

Os itens excluídos não podem ser restaurados.

Restaurar Restaura itens da Quarentena.O Endpoint Security restaura os itens ao local original e os remove da Quarentena.

Se um item ainda for uma ameaça válida, o Endpoint Security o devolveimediatamente à Quarentena.

Repetir a varredura Realiza uma nova varredura em itens selecionados na Quarentena.Se o item não for mais uma ameaça, o Endpoint Security restaura-o ao local originale remove-o da Quarentena.

Referência da interface do clientePágina Quarentena 7

McAfee Endpoint Security 10.1 Guia do produto 115

Page 116: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Cabeçalho da coluna Ordena a lista de quarentena por...

Nome da detecção Nome da detecção.

Tipo Tipo de ameaça, como cavalo de Troia ou Adware.

Tempo em quarentena O período de tempo em que o item está em quarentena.

Número de objetos O número de objetos na detecção.

Versão do conteúdo do AMCore O número de versão do conteúdo do AMCore que identificou a ameaça.

Status da nova varredura O status da nova varredura, caso item tenha sido varrido novamente:• Limpo — A nova varredura não resultou em detecção de ameaças.

• Infectado — Endpoint Security detectou uma ameaça durante a novavarredura.

Consulte também Gerenciar itens em quarentena na página 46Nome da detecção na página 47Repetindo varredura de itens em quarentena na página 49

Em Comum - OpçõespáginaDefina as configurações da interface do Cliente do Endpoint Security, da autoproteção, do log deatividades e depuração, e do servidor proxy.

Tabela 7-2 Opções

Seção Opção Definição

Modo da interface docliente

Acesso total Permite acesso a todos os recursos.(Padrão para sistemas autogerenciados)

Acesso padrão Exibe o status da proteção e permite acesso à maioria dosrecursos, como a execução de atualizações e varreduras.

O modo de Acesso padrão requer uma senha para exibir emodificar as configurações de políticas na página Clientedo Endpoint Security Configurações.

A senha padrão é mcafee.

(Padrão para sistemas gerenciados pelo McAfee ePO)

Bloquear interface docliente

Requer uma senha para acessar o Cliente do EndpointSecurity.

7 Referência da interface do clienteEm Comum - Opçõespágina

116 McAfee Endpoint Security 10.1 Guia do produto

Page 117: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-2 Opções (continuação)

Seção Opção Definição

Definir senha doadministrador

No caso de Acesso padrão e Bloqueio da interface do cliente,especifica a senha do administrador para acessar todos osrecursos da interface do Cliente do Endpoint Security.

Senha Especifica a senha.

Confirmar senha Confirma a senha.

Desinstalação Senha obrigatória paradesinstalar o cliente

Requer uma senha para desinstalar o Cliente do EndpointSecurity.(Desativado por padrão para sistemas autogerenciados)

A senha padrão é mcafee.

Senha Especifica a senha.

Confirmar senha Confirma a senha.

Tabela 7-3 Opções avançadas

Seção Opção Definição

Idioma dainterface docliente

Automático Seleciona automaticamente o idioma a usar em textos da interfacedo Cliente do Endpoint Security com base no idioma do sistema docliente.

Idioma Especifica o idioma a usar em textos da interface do Cliente doEndpoint Security.Em sistemas gerenciados, as alterações de idioma feitas no Clientedo Endpoint Security substituem as alterações de política doservidor de gerenciamento. A alteração de idioma é aplicada após areinicialização do Cliente do Endpoint Security.

O idioma do cliente não afeta os arquivos de log. Os arquivos delog sempre aparecem no idioma especificado pela região dosistema padrão.

Autoproteção Ativar autoproteção Protege os recursos do sistema doEndpoint Security contraatividades maliciosas.

Ação Especifica uma ação a tomar quando ocorre uma atividademaliciosa:• Bloquear e relatar – Bloqueia a atividade e relata para o McAfee ePO.

(Padrão)

• Bloquear somente – Bloqueia a atividade, mas não relata para oMcAfee ePO.

• Relatar somente – Relata para o McAfee ePO, mas não bloqueia aatividade.

Arquivos e pastas Impede a alteração ou exclusão de arquivos e pastas do sistema daMcAfee.

Registro Impede a modificação ou exclusão de chaves e valores de registroda McAfee.

Processos Impede a interrupção de processos da McAfee.

Referência da interface do clienteEm Comum - Opçõespágina 7

McAfee Endpoint Security 10.1 Guia do produto 117

Page 118: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-3 Opções avançadas (continuação)

Seção Opção Definição

Excluir estesprocessos

Permite acesso aos processos especificados.

Há suporte para caracteres curinga.

Adicionar - Adiciona um processo à lista de exclusão. Clique emAdicionar, depois insira o nome exato do recurso, como, por exemplo,avtask.exe.

Clique duas vezes no item - Modifica o item selecionado.

Excluir - Exclui o item selecionado. Selecione o recurso, depois cliqueem Excluir.

Certificados Especifica as opções de certificado.

Permitir Permite que um fornecedor execute códigos dentro de processos daMcAfee.

Essa configuração pode resultar em problemas de compatibilidadee redução da segurança.

Fornecedor Especifica o Nome Comum (CN) da autoridade que assinou e emitiuo certificado.

Assunto Especifica o Nome distinto do signatário (SDN) que define aentidade associada ao certificado.Estas informações podem incluir:

• CN - Nome Comum • L - Local

• OU - Unidade organizacional • ST - Estado ou província

• O - Organização • C - Código do país

Chave públicaSHA-1

Especifica o hash SHA-1 da chave pública associada.

Log do cliente Local dos arquivosde log

Especifica o local dos arquivos de log.A localização padrão é:

<SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint\Logs

Insira ou clique em Procurar para acessar um local.

Log de atividades Ativar log deatividades

Ativa o registro em log de todas as atividades do Endpoint Security.

Tamanho limite (emMB) de cada arquivode log de atividades

Limita cada arquivo de log de atividades ao tamanho máximoespecificado (entre 1 MB e 999 MB). O padrão é 10 MB.Desative essa opção para permitir que arquivos de log tenhamqualquer tamanho.

Se o arquivo de log exceder esse tamanho, 25% das entradas maisantigas serão substituídas por novos dados no arquivo.

7 Referência da interface do clienteEm Comum - Opçõespágina

118 McAfee Endpoint Security 10.1 Guia do produto

Page 119: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-3 Opções avançadas (continuação)

Seção Opção Definição

Log de depuraçãoA ativação do log de depuração para qualquer módulo tambémativa o log de depuração para os recursos do módulo Em Comum,como a autoproteção.

Recomendamos que você ative o log de depuração por pelo menos24 horas durante as fases de teste e piloto. Se nenhum problemaocorrer durante esse período, desative o log de depuração paraevitar impacto no desempenho do cliente sistema.

Ativar paraPrevenção contraameaças

Ativa o log detalhado da Prevenção contra ameaças e tecnologiasindividuais:Ativar para proteção de acesso - Registra no AccessProtection_Debug.log.

Ativar para prevenção de exploração - Registra noExploitPrevention_Debug.log.

Ativar para o mecanismo de varredura ao acessar - Registra noOnAccessScan_Debug.log.

Ativar para o mecanismo de varredura por solicitação - Registra noOnDemandScan_Debug.log.

A ativação do log de depuração para qualquer tecnologiaPrevenção contra ameaças também ativa o log de depuração parao Cliente do Endpoint Security.

A ativação do log de depuração para qualquer tecnologia dePrevenção contra ameaças também ativa o log de depuração paraa Inteligência contra ameaças.

Ativar para Firewall Ativa registro detalhado de atividades do Firewall.

Ativar para Controleda Web

Ativa registro detalhado de atividades do Controle da Web.

Tamanho limite (emMB) de cada arquivode log de depuração

Limita cada arquivo de log de depuração ao tamanho máximoespecificado (entre 1 MB e 999 MB). O padrão é 50 MB.Desative essa opção para permitir que arquivos de log tenhamqualquer tamanho.

Se o arquivo de log exceder esse tamanho, 25% das entradas maisantigas serão substituídas por novos dados no arquivo.

Log de eventos Enviar eventos paraMcAfee ePO

Envia todos os eventos registrados em log para o Log de eventos noCliente do Endpoint Security para o McAfee ePO.

Essa opção está disponível apenas em sistemas gerenciados peloMcAfee ePO.

Registrar oseventos no log deaplicativos doWindows

Envia todos os eventos registrados em log no Log de eventos doCliente do Endpoint Security para o log de aplicativos do Windows.O log de aplicativos do Windows pode ser acessado no WindowsVisualizador de eventos | Logs do Windows | Aplicativo.

Referência da interface do clienteEm Comum - Opçõespágina 7

McAfee Endpoint Security 10.1 Guia do produto 119

Page 120: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-3 Opções avançadas (continuação)

Seção Opção Definição

Níveis degravidade

Especifica o nível de gravidade dos eventos no Log de eventos doCliente do Endpoint Security:• Nenhum - Não envia alertas

• Somente críticos - Envia somente alertas de nível 1.

• Importantes e críticos - Envia alertas de níveis 1 e 2.

• Menos importantes, importantes e críticos - Envia alertas dos níveis 1 ao 3.

• Todos, com exceção dos informativos - Envia alertas dos níveis 1 ao 4.

• Todos - Envia os níveis de alerta de 1 a 5.

• 1 - Crítico • 4 - Aviso

• 2 - Importante • 5 - Informativo

• 3 - Insignificante

Eventos dePrevenção contraameaças no log

Especifica o nível de gravidade de eventos para cada recurso dePrevenção contra ameaças a ser registrado em log:• Proteção de acesso

Ao ativar o log de eventos para a Proteção de acesso, o log deeventos para Autoproteção também será ativado.

• Prevenção de exploração

• Mecanismo de varredura ao acessar

• Mecanismo de varredura por solicitação

Eventos de Firewallno log

Especifica o nível de gravidade de eventos do Firewall a registrar emlog.

Eventos do Controleda Web pararegistrar em log

Especifica o nível de gravidade de eventos do Controle da Web aregistrar em log.

Servidor proxypara o McAfee GTI

Nenhum servidorproxy

Especifica que os sistemas gerenciados recuperem informações dereputação do McAfee GTI diretamente na Internet, e não através deum servidor proxy. (Padrão)

Usar configuraçõesde proxy do sistema

Especifica o uso de configurações de proxy do sistema do cliente e,opcionalmente, ativa a autenticação de proxy HTTP.

Configurar servidorproxy

Personaliza as configurações de proxy.• Endereço - Especifica o endereço IP ou o nome de domínio

totalmente qualificado do servidor proxy HTTP.

• Porta - Limita o acesso através da porta especificada.

• Excluir estes endereços – Não usa o servidor proxy HTTP para sites ouendereços IP que começam com as entradas especificadas.Clique em Adicionar, a seguir, insira o nome do endereço a excluir.

7 Referência da interface do clienteEm Comum - Opçõespágina

120 McAfee Endpoint Security 10.1 Guia do produto

Page 121: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-3 Opções avançadas (continuação)

Seção Opção Definição

Ativar autenticaçãode proxy HTTP

Especifica que o servidor proxy HTTP requer autenticação. (Essaopção está disponível somente quando o servidor proxy HTTP foiselecionado.) Digite as credenciais do servidor proxy HTTP:• Nome de usuário - Especifica a conta de usuário com permissões para

acessar o servidor proxy HTTP.

• Senha – Especifica a senha para o Nome de usuário .

• Confirmar senha – Confirma a senha especificada.

Atualizaçãopadrão do cliente

Ativar o botãoAtualizar agora nocliente Exibe ou oculta o botão da página principal do

Cliente do Endpoint Security.Clique nesse botão para verificar manualmente e fazer download deatualizações de arquivos de conteúdo e de componentes desoftware em um sistema gerenciado.

O que atualizar Especifica o que deve ser atualizado ao clicar no botão

.• Conteúdo de segurança, hotfixes e patches - Atualiza todo o conteúdo de

segurança (incluindo conteúdo de mecanismo, AMCore ePrevenção de exploração), bem como qualquer hotfix e patch,para as versões mais recentes.

• Conteúdo de segurança - Atualiza apenas o conteúdo de segurança(padrão).

• Hotfixes e patches - Atualiza apenas hotfixes e patches.

Sites de origempara atualizações

Configura quais sites serão usados para obter atualizações dearquivos de conteúdo e componentes de software.

Você pode ativar e desativar o site de origem de backup padrão,McAfeeHttp, e o servidor de gerenciamento (para os sistemasgerenciados), mas você não poderá modificá-los ou eliminá-los deoutra forma.

Indica elementos que podem ser movidos na lista.Selecione elementos e arraste e solte-os no novo local. Uma linhaazul aparece entre os elementos no local em que você pode soltarelementos arrastados.

Adicionar Adiciona um site à lista de sites de origem.Consulte Adicionar site ou Editar site na página 122 para obterinformações.

Clique duasvezes no item

Modifica o item selecionado.

Excluir Exclui o site selecionado da lista de sites de origem.

Importar Importar sites de um arquivo da lista de sites de origem.Selecione o arquivo a importar e clique em OK.

O arquivo de lista de sites substitui a lista de sites de origemexistente.

Referência da interface do clienteEm Comum - Opçõespágina 7

McAfee Endpoint Security 10.1 Guia do produto 121

Page 122: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-3 Opções avançadas (continuação)

Seção Opção Definição

Exportar tudo Exporta a lista de sites de origem para um arquivo SiteList.xml.Selecione o local onde deseja salvar o arquivo da lista de sites deorigem e clique em OK.

Servidor proxypara sites deorigem

Nenhum servidorproxy

Especifica que os sistemas gerenciados recuperem informações dereputação do McAfee GTI diretamente na Internet, e não através deum servidor proxy. (Padrão)

Usar configuraçõesde proxy do sistema

Especifica o uso de configurações de proxy do sistema do cliente e,opcionalmente, ativa a autenticação de proxy HTTP ou FTP.

Configurar servidorproxy

Personaliza as configurações de proxy.• Endereço HTTP/FTP – Especifica o endereço DNS, IPv4, ou IPv6 do

servidor proxy FTP ou HTTP.

• Porta - Limita o acesso através da porta especificada.

• Excluir estes endereços - Especifica os endereços de sistemas Clientedo Endpoint Security para os quais você não deseja usar oservidor proxy para obter classificações do McAfee GTI.Clique em Adicionar, a seguir, insira o nome do endereço a excluir.

Ativar aautenticação deproxy HTTP/FTP

Especifica que o servidor proxy HTTP ou FTP requer autenticação.(Essa opção está disponível somente quando o servidor proxy HTTPou FTP tiver sido selecionado.) Digite as credenciais do servidorproxy:• Nome de usuário – Especifica a conta de usuário com permissões

para acessar o servidor proxy.

• Senha – Especifica a senha para o Nome de usuário especificado.

• Confirmar senha – Confirma a senha especificada.

Consulte também Proteger recursos do Endpoint Security na página 29Configurar definições log na página 30Configurar definições para segurança da interface do cliente na página 31Configurar as definições do servidor proxy para o McAfee GTI na página 32Configurar o comportamento padrão para atualizações na página 35Configurar sites de origem para atualizações na página 33Adicionar site ou Editar site na página 122

Adicionar site ou Editar siteAdiciona ou edita um site na lista de sites de origem.

Tabela 7-4 Definições de opções

Opção Definição

Nome Indica o nome do site de origem que contém os arquivos atualizados.

Ativar Ativa ou desativa o uso do site de origem para baixar arquivos atualizados.

Recuperararquivos de

Especifica o local a partir de qual os arquivos deverão ser recuperados.

7 Referência da interface do clienteEm Comum - Opçõespágina

122 McAfee Endpoint Security 10.1 Guia do produto

Page 123: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-4 Definições de opções (continuação)

Opção Definição

RepositórioHTTP

Recupera arquivos a partir da localização do repositório HTTP designado.

O HTTP oferece atualização independentemente da segurança da rede, mas suportaníveis mais avançados de conexões simultâneas do que o FTP.

URL • Nome de DNS – Indica que URL é um nome de domínio.

• IPv4 – Indica que URL é um endereço IPv4.

• IPv6 – Indica que URL é um endereço IPv6.

http:// – Especifica o endereço do servidor HTTP e da pasta onde osarquivos de atualização estão localizados.

Porta – Especifica o número da porta do servidor HTTP.

Usarautenticação

Seleciona o uso de autenticação e especifica as credenciais de acessoà pasta do arquivo de atualização.• Nome de usuário – Especifica a conta de usuário com permissões de

leitura para a pasta do arquivo de atualização.

• Senha – Especifica a senha para o Nome de usuário especificado.

• Confirmar senha – Confirma a senha especificada.

Referência da interface do clienteEm Comum - Opçõespágina 7

McAfee Endpoint Security 10.1 Guia do produto 123

Page 124: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-4 Definições de opções (continuação)

Opção Definição

Repositório FTP Recupera arquivos a partir da localização do repositório FTP designado.

Um site FTP oferece a flexibilidade de poder atualizar sem precisar seguir as permissõesde segurança da rede. Uma vez que o FTP foi menos vulnerável à anexação de códigosindesejados que o HTTP, essa opção poderá oferecer uma melhor tolerância.

URL • Nome de DNS – Indica que URL é um nome de domínio.

• IPv4 – Indica que URL é um endereço IPv4.

• IPv6 – Indica que URL é um endereço IPv6.

ftp:// – Especifica o endereço do servidor FTP e da pasta onde os arquivosde atualização estão localizados.

Porta – Especifica o número da porta do servidor FTP.

Usaracessoanônimo

Seleciona o uso de FTP anônimo para acessar a pasta do arquivo deatualização.Desfaça a seleção desta opção para especificar as credenciais de acesso.

• Nome de usuário – Especifica a conta de usuário com permissões de leiturapara a pasta do arquivo de atualização.

• Senha – Especifica a senha para o Nome de usuário especificado.

• Confirmar senha – Confirma a senha especificada.

Caminho UNCou Caminholocal

Recupera arquivos do caminho UNC ou local designado.

Um site UNC é o mais rápido e mais fácil de ser configurado. As atualizações de UNCentre domínios requerem permissões de segurança para cada domínio, o que torna aconfiguração de atualização mais envolvida.

Caminho • Caminho UNC – Especifica o caminho usando notação UNC (\\servername\path\).

• Caminho local – Especifica o caminho de uma pasta em uma unidade localou de rede.

Usar contade conexão

Acessa os arquivos de atualização usando a conta de conexão. A contadeve ter permissão de leitura para as pastas onde estão localizados osarquivos de atualização.Desfaça a seleção desta opção para especificar as credenciais de acesso.

• Domínio – Especifica o domínio da conta do usuário.

• Nome de usuário – Especifica a conta de usuário com permissões deleitura para a pasta do arquivo de atualização.

• Senha – Especifica a senha para o Nome de usuário especificado.

• Confirmar senha – Confirma a senha especificada.

Em Comum – TarefasConfigure e agende tarefas do Cliente do Endpoint Security.

Nos sistemas gerenciados, é possível iniciar, parar ou excluir tarefas do Admin.

7 Referência da interface do clienteEm Comum – Tarefas

124 McAfee Endpoint Security 10.1 Guia do produto

Page 125: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-5 Opções

Seção Opção Definição

Tarefas Indica as tarefas agendadas e atualmente definidas.• Nome - Nome da tarefa agendada.

• Recurso - Módulo ou recurso ao qual a tarefa está associada.

• Agendamento - A data para a qual a execução da tarefa está agendada e o seuestado de ativação.Por exemplo, nos sistemas gerenciados, o agendamento da tarefa Atualizaçãopadrão do cliente pode ser desativada pelo administrador.

• Status - Status da última execução da tarefa:

• (sem status) – Nunca executada

• Em execução – Atualmente em execução ou retomada

• Pausada – Pausada pelo usuário (como a varredura)

• Adiada – Adiada pelo usuário (como a varredura)

• Concluída – Execução concluída sem erros

• Concluída (erros) – Execução concluída com erros

• Com falha – Houve uma falha na conclusão da tarefa

• Última execução - Data e hora da última execução da tarefa.

• Origem - Origem da tarefa:

• McAfee - Fornecido pela McAfee.

• Admin - (Somente sistemas gerenciados) Definido pelo administrador.

• Usuário - Definido no Cliente do Endpoint Security.

Dependendo da origem, algumas tarefas não podem ser alteradas ouexcluídas. Por exemplo, a tarefa Atualização padrão do cliente pode seralterada somente em sistemas autogerenciados. As tarefas Admin, definidaspelo administrador nos sistemas gerenciados não podem ser alteradas nemexcluídas no Cliente do Endpoint Security.

Clique duasvezes noitem

Modifica o item selecionado.

Adicionar Cria uma tarefa de varredura, atualização ou espelhamento.

Excluir Exclui a tarefa selecionada.

Referência da interface do clienteEm Comum – Tarefas 7

McAfee Endpoint Security 10.1 Guia do produto 125

Page 126: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-5 Opções (continuação)

Seção Opção Definição

Duplicar Cria uma cópia da tarefa selecionada.

Executaragora

Executa a tarefa selecionada.

Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão éalterado para Exibir.

• Varredura rápida - Abre a caixa de diálogo Varredura rápida e inicia a varredura.

• Varredura completa - Abre a caixa de diálogo Varredura completa e inicia a varredura.

• Varredura personalizada - Abre a caixa de diálogo Varredura personalizada e inicia avarredura.

• Atualização padrão do cliente - Abre a caixa de diálogo Atualizar e inicia a atualização.

• Atualizar - Abre a caixa de diálogo Atualização personalizada e inicia a atualização.

• Espelhamento - Abre a caixa de diálogo Espelhamento e inicia a replicação dorepositório.

Se você executar uma tarefa antes de aplicar as alterações, o Cliente doEndpoint Security solicita que você salve as configurações.

Consulte também Executar uma Varredura completa ou uma Varredura rápida na página 42Atualizar proteção e software manualmente na página 21Configurar, selecionar e executar tarefas de espelhamento na página 38Adicionar tarefa na página 126

Adicionar tarefaAdicionar varredura personalizada, espelhamento ou atualização da tarefa.

Opção Definição

Nome Especifica o nome da tarefa.

Selecionar tipo detarefa

Especifica o tipo de tarefa:• Varredura personalizada - Configura e agenda uma varredura personalizada, como

varreduras de memória diárias.

• Espelhamento - Replica os arquivos de conteúdo e de mecanismo atualizados a partirdo primeiro repositório acessível em um site de espelhamento na rede.

• Atualização - Configura e agenda uma atualização dos arquivos de conteúdo,mecanismo de varredura ou produto.

Consulte também Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127

7 Referência da interface do clienteEm Comum – Tarefas

126 McAfee Endpoint Security 10.1 Guia do produto

Page 127: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Adicionar Tarefa de varredura ou Editar Tarefa de varreduraAgende a tarefa de Varredura completa ou Varredura rápida ou configure e agende as tarefas devarredura personalizada que são executadas no sistema do cliente.

Tabela 7-6 Opções

Guia Opção Definição

Configurações Configura as definições da tarefa de varredura.

Nome Indica o nome da tarefa.

Opções Consulte Página Prevenção contra ameaças - Varredura por solicitação napágina 141 para obter mais informações.

É possível configurar as configurações de tarefa Varredura completa eVarredura rápidaapenas em sistemas autogerenciados.

Agendamento Ativa e agenda a tarefa para que seja executada em uma hora especificada.Consulte Agendamento na página 128 para obter mais informações.

Consulte também Configurar, selecionar e executar tarefas de varredura na página 75Configurar definições da política de na página 70Executar uma Varredura completa ou uma Varredura rápida na página 42Página Prevenção contra ameaças - Varredura por solicitação na página 141Agendamento na página 128

Adicionar Tarefa de atualização ou Editar Tarefa de atualizaçãoAgenda a Atualização padrão do cliente ou configura e agenda as tarefas de atualização personalizadas quesão executadas no sistema cliente.

Guia Opção Definição

Configurações Define as configurações da tarefa de atualização.

Nome Indica o nome da tarefa.

O queatualizar

Especifique o que será atualizado:• Conteúdo de segurança, hotfixes e patches

• Conteúdo de segurança

• Hotfixes e patches

Para modificar as configurações da tarefa Atualização padrão do cliente,consulte a seção Atualização padrão do cliente em Em Comum - Opçõespágina napágina 116.

É possível configurar essas definições apenas em sistemas autogerenciados.

Agendamento Ativa e agenda a tarefa para que seja executada em uma hora especificada.Consulte Agendamento na página 128 para obter mais informações.

Por padrão, a tarefa Atualização padrão do cliente é executada diariamente à00h00 e repete-se de quatro em quatro horas até às 23h59.

Consulte também Configurar, selecionar e executar tarefas de atualização na página 36Agendamento na página 128

Referência da interface do clienteEm Comum – Tarefas 7

McAfee Endpoint Security 10.1 Guia do produto 127

Page 128: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Adicionar Tarefa de espelhamento ou Editar Tarefa deespelhamentoConfigura e agenda as tarefas de espelhamento.

Guia Opção Definição

Configurações Nome Indica o nome da tarefa.

Local do espelhamento Especifica a pasta para armazenar a replicação do repositório.

Agendamento Ativa e agenda a tarefa para que seja executada em uma horaespecificada.Consulte Agendamento na página 128 para obter mais informações.

Consulte também Configurar, selecionar e executar tarefas de espelhamento na página 38Agendamento na página 128

AgendamentoAgende tarefas de varreduras, atualização e espelhamento.

Tabela 7-7 Opções

Categoria Opção Definição

Agendamento Ativar agendamento Agenda a tarefa para ser executada em uma hora especificada.(Ativado por padrão)

Esta opção deve ser selecionada para agendar a tarefa.

Tipo de agendamento Especifica o intervalo para executar a tarefa.• Diariamente - Executa a tarefa diariamente, em uma hora específica,

de forma recorrente entre dois horários do dia ou em umacombinação de ambos.

• Semanalmente - Executa a tarefa semanalmente:

• Em um determinado dia da semana, todos os dias úteis, fins desemana ou uma combinação de dias

• Em uma hora específica dos dias selecionados ou de formarecorrente entre dois horários nos dias selecionados

• Mensalmente - Executa a tarefa mensalmente, seja em:

• Um dia específico do mês

• Dias da semana específicos - primeiro, segundo, terceiro, quartoou último

• Uma vez - Inicia a tarefa na hora e na data especificadas.

• Na inicialização do sistema - Executa a tarefa quando o sistema éiniciado.

• Ao entrar - Inicia a tarefa na próxima vez que o usuário entrar nosistema.

• Executar imediatamente - Inicia a tarefa imediatamente.

Frequência Especifica a frequência para as tarefas Diariamente e Semanalmente.

Executar em Especifica os dias da semana para as tarefas Semanalmente eMensalmente.

Executar em Especifica os meses do ano para as tarefas Mensalmente.

7 Referência da interface do clienteEm Comum – Tarefas

128 McAfee Endpoint Security 10.1 Guia do produto

Page 129: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-7 Opções (continuação)

Categoria Opção Definição

Executar esta tarefasomente uma vez pordia

Executa esta tarefa uma vez por dia para as tarefas Na inicialização dosistema eAo entrar.

Atrasar esta tarefa em Especifica o número de minutos de atraso antes de executar astarefas Na inicialização do sistema e Ao entrar.

Data de início Especifica a data de inicio para as tarefas Diariamente, Semanalmente,Mensalmente e Uma vez.

Data de término Especifica a data de término das tarefas Diariamente, Semanalmente eMensalmente.

Hora de início Especifica a hora em que a tarefa é iniciada.• Executar uma vez nesta hora - Executa a tarefa uma vez na Hora de início.

• Executar nesta hora e repetir até - Executa a tarefa uma vez na Hora deinício. Em seguida, inicia a tarefa dentro do intervalo especificadode horas/minutos por Iniciar tarefa todos os dias até a hora de términoespecificada.

• Executar nesta hora e repetir durante - Executa a tarefa uma vez na Hora deinício. Em seguida, inicia a tarefa dentro do intervalo especificadode horas/minutos por Iniciar tarefa todos os dias até que seja executadapor um determinado período de tempo.

Opções Executar a tarefa deacordo com o HorárioUniversal Coordenado

Especifica se o agendamento da tarefa será executado de acordocom a hora local no sistema gerenciado ou no UTC (Horário universalcoordenado).

Interromper a tarefacaso ela sejaexecutada por mais de

Interrompe a tarefa após o número especificado de horas e minutos.

Se a tarefa for interrompida antes da conclusão, na próxima vez queela for iniciada, retomará a partir do ponto onde parou.

Tornar aleatório ohorário de início em

Especifica se essa tarefa será executada aleatoriamente dentro dotempo que você especificar.Caso contrário, ela iniciará na hora agendada mesmo se outrastarefas do cliente estiverem agendadas para execução na mesmahora.

Executar tarefa perdida Executa a tarefa após o número de minutos especificado por Atrasarinício em uma vez que o sistema gerenciado for reiniciado.

Conta Especifica as credenciais a usar para executar a tarefa.

Se nenhuma credencial for especificada, a tarefa será executadacomo a conta de Administrador do sistema local.

Nome do usuário Especifica a conta de usuário.

Senha Especifica a senha da conta de usuário especificada.

Confirmar senha Confirma a senha da conta de usuário especificada.

Domínio Especifica o domínio da conta de usuário especificada.

Consulte também Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128

Referência da interface do clienteEm Comum – Tarefas 7

McAfee Endpoint Security 10.1 Guia do produto 129

Page 130: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Prevenção contra ameaças - Proteção de acessoProteja os pontos de acesso do sistema baseado em regras configuradas.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.

A proteção de acesso compara uma ação solicitada com uma lista de regras configuradas e toma asmedidas de acordo com a regra.

Tabela 7-8 Opções

Seção Opção Definição

PROTEÇÃO DE ACESSO Ativar proteção de acesso Ativa o recurso da Proteção de acesso.

Tabela 7-9 Opções avançadas

Seção Opção Descrição

Exclusões Permite o acesso aos processos especificados, também designados comoexecutáveis, para todas as regras.• Adicionar - Adiciona um processo à lista de exclusão.

Consulte página Adicionar executável ou Editar executável na página 135 paraobter mais informações.

• Clique duas vezes no item - Modifica o item selecionado.

• Excluir - Exclui o item selecionado.

• Duplicar - Cria uma cópia do item selecionado.

Regras Configura as regras de proteção de acesso.Consulte Regras definidas pela McAfee na página 54 para obter mais informações.

Você pode ativar, desativar e alterar as regras definidas pela McAfee, mas não épossível excluí-las.

• Adicionar - Cria uma regra personalizada e adiciona-a à lista.Consulte Adicionar regra ou Editar Regra página na página 131 para obter maisinformações.

• Clique duas vezes no item - Modifica o item selecionado.Consulte Adicionar regra ou Editar Regra página na página 131 para obter maisinformações.

• Excluir - Exclui o item selecionado.

• Duplicar - Cria uma cópia do item selecionado.

• Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log.

• Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las.

Essa configuração é útil quando o impacto total de uma regra não é conhecido.Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado.

• Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso.

Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.

Para desativar a regra, remova a seleção de Bloquear e Relatar.

7 Referência da interface do clientePrevenção contra ameaças - Proteção de acesso

130 McAfee Endpoint Security 10.1 Guia do produto

Page 131: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Consulte também Configurar regras de proteção de acesso definidas pela McAfee na página 53Adicionar regra ou Editar Regra página na página 131Regras definidas pela McAfee na página 54

Adicionar regra ou Editar Regra páginaAdiciona ou edita regras de proteção de acesso definidas pelo usuário.

Tabela 7-10

Seção Opção Definição

Opções Nome Especifica ou indica o nome da regra. (Obrigatório)

Reação Especifica as ações da regra.• Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log.

• Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las.

Essa configuração é útil quando o impacto total de uma regra não é conhecido.Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado.

• Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso.

Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.

Para desativar a regra, remova a seleção de Bloquear e Relatar.

Executáveis Especifica os executáveis para a regra.• Adicionar - Cria um executável e adiciona-o à lista.

Consulte página Adicionar executável ou Editar executável na página 135 paraobter mais informações.

• Clique duas vezes no item - Modifica o item selecionado.Consulte página Adicionar executável ou Editar executável na página 135 paraobter mais informações.

• Excluir - Exclui o item selecionado.

• Duplicar - Cria uma cópia do item selecionado.

• Alternar status de inclusão - Altera o status de inclusão do executável entre IncluireExcluir.

Sub-regras Configurar sub-regras.

As sub-regras só aparecem para as regras definidas pelo usuário.

Consulte Adicionar sub-regra ou Editar sub-regra página na página 132 paraobter mais informações.

• Adicionar - Cria uma nova sub-regra e adiciona-a à lista.

• Clique duas vezes no item - Modifica o item selecionado.

• Excluir - Exclui o item selecionado.

• Duplicar - Cria uma cópia do item selecionado.

Notas Apresenta mais informações sobre o item.

Consulte também página Adicionar executável ou Editar executável na página 135Adicionar sub-regra ou Editar sub-regra página na página 132

Referência da interface do clientePrevenção contra ameaças - Proteção de acesso 7

McAfee Endpoint Security 10.1 Guia do produto 131

Page 132: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Adicionar sub-regra ou Editar sub-regra páginaAdicione ou edite uma sub-regra padrão.

Tabela 7-11 Opções

Seção Opção Definição

Descrição Nome Especifica o nome da sub-regra.

Propriedades Tipo de regra Especifica o tipo de regra.• Arquivos - Protege um arquivo ou diretório. Por exemplo, criar uma regra

personalizada para bloquear ou relatar as tentativas de excluir uma planilhado Excel que contém informações sigilosas.

• Chave de registro - Protege a chave especificada. A chave de registro é o localonde o valor de registro é armazenado. Por exemplo,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.

• Valor de registro - Protege o valor especificado. Os valores de registro sãoarmazenados nas chaves de registro e são referenciados separadamentedas chaves de registro. Por exemplo, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Autorun.

A alteração do tipo de sub-regra remove quaisquer entradas previamentedefinidas na tabela de parâmetros.

7 Referência da interface do clientePrevenção contra ameaças - Proteção de acesso

132 McAfee Endpoint Security 10.1 Guia do produto

Page 133: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-11 Opções (continuação)

Seção Opção Definição

Operações Indica as operações permitidas com o tipo de sub-regra.

O desempenho será afetado se a operação Ler for selecionada.

• Arquivos:• Alterar atributos somente leitura ou ocultos

• Criar - Bloqueia a criação de arquivos na pasta especificada.

• Excluir - Bloqueia a exclusão de arquivos na pasta especificada.

• Executar - Bloqueia a execução de arquivos na pasta especificada.

• Ler - Bloqueia o acesso de leitura aos arquivos especificados.

• Gravar - Bloqueia o acesso para gravação aos arquivos especificados.

• Chave de registro:

• Gravar - Bloqueia o acesso para gravação à chave especificada.

• Criar - Bloqueia a criação da chave especificada.

• Excluir - Bloqueia a exclusão da chave especificada.

• Ler - Bloqueia o acesso de leitura à chave especificada.

• Enumerar - Bloqueia a enumeração das subchaves para a chave de registroespecificada.

• Carregar - Bloqueia a capacidade de descarregar a chave de registroespecificada e as suas subchaves de registro.

• Substituir -Bloqueia a substituição da chave de registro especificada e suassubchaves com outro arquivo.

• Restaurar - Bloqueia a capacidade de salvar as informações do registro emum arquivo especificado e copia a chave especificada.

• Valor do registro:

• Gravar - Bloqueia o acesso para gravação ao valor especificado.

• Criar - Bloqueia a criação do valor especificado.

• Excluir - Bloqueia a exclusão do valor especificado.

• Ler - Bloqueia o acesso de leitura ao valor especificado.

Parâmetros • Adicionar - Especifica os parâmetros para a regra. Os parâmetros variam emfunção da seleção do tipo de regra. Você deve fornecer pelo menos umparâmetro.Clique em Adicionar, selecione o status de inclusão e digite ou selecione oparâmetro que deseja incluir ou excluir.

Consulte Parâmetros página na página 134.

• Clique duas vezes no item - Modifica o item selecionado.Consulte Parâmetros página na página 134.

• Excluir - Exclui o item selecionado.

Consulte também Parâmetros página na página 134

Referência da interface do clientePrevenção contra ameaças - Proteção de acesso 7

McAfee Endpoint Security 10.1 Guia do produto 133

Page 134: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Parâmetros páginaEspecifica o status de inclusão e definição para um parâmetro.

Tabela 7-12

Seção Opção Definição

Parâmetros Determina se o parâmetro tem uma correspondência positiva em relaçãoà sub-regra. Também especifica o status da inclusão para o parâmetro.• Incluir - Indica que a sub-regra pode coincidir com o parâmetro

especificado.

• Excluir - Indica que a sub-regra não deve coincidir com o parâmetroespecificado.

Se vocêselecionou otipo de regraArquivos ...

Procure para selecionar o arquivo.Há suporte para variáveis de ambiente do sistema. As variáveis doambiente podem ser especificadas em um dos seguintes formatos:• $(EnvVar) - $(SystemDrive), $(SystemRoot)• %EnvVar% - %SystemRoot%, %SystemDriver%Nem todas as variáveis de ambiente definidas pelo sistema podem seracessadas usando a sintaxe $(var), especificamente aquelas que contêmos caracteres or. Você pode usar a sintaxe %var% para evitar esteproblema.

Não há suporte para variáveis do ambiente do usuário.

Você pode usar ?, * e ** como caracteres curinga.

Se vocêselecionou otipo de regraChave do registroou Valor doregistro...

Use chaves root para definir valores e chaves de registro. Estas chavesroot são suportadas:• HKLM ou HKEY_LOCAL_MACHINE

• HKCU ou HKEY_CURRENT_USER

• HKCR ou HKEY_CLASSES_ROOT

• HKCCS corresponde a HKLM/SYSTEM/CurrentControlSet e HKLM/SYSTEM/ControlSet00X

• HKLMS corresponde a HKLM/Software em sistemas de 32 e 64 bits, e aHKLM/Software/Wow6432Node somente em sistemas de 64 bits

• HKCUS corresponde a HKCU/Software em sistemas de 32 e 64 bits, e aHKCU/Software/Wow6432Node somente em sistemas de 64 bits

• HKULM tratado tanto como HKLM e HKCU

• HKULMS tratado tanto como HKLMS e HKCUS

• HKALL tratado tanto como HKLM e HKU

Você pode usar ?, * e ** como caracteres curinga e | (barra vertical)como um caractere de escape.

7 Referência da interface do clientePrevenção contra ameaças - Proteção de acesso

134 McAfee Endpoint Security 10.1 Guia do produto

Page 135: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

página Adicionar executável ou Editar executávelAdiciona ou edita um executável.

Tabela 7-13

Opção Definição

Nome Especifica o nome pelo qual você chama o executável.Este campo é necessário com, pelo menos, um outro campo: Nome do arquivo ou caminho,Hash de MD5 ou Assinante.

Status deinclusão

Determina o status de inclusão para o executável.

Status de inclusão só aparece ao adicionar um executável a uma regra.

• Incluir - Indica que o executável pode corresponder ao parâmetro especificado.

• Excluir - Indica que o executável não pode corresponder ao parâmetro especificado.

Nome doarquivo oucaminho

Especifica o nome ou o caminho do arquivo para o executável a ser adicionado oueditado.Clique em Procurar para selecionar o executável.

O caminho do arquivo pode incluir caracteres curinga.

Hash de MD5 Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo.

Assinante Ativar a verificação da assinatura digital - Garante que o código não foi alterado ou corrompidodesde que foi assinado com um hash criptográfico.Se ativado, especifique:

• Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário deprocesso.

• Assinado por - Permite apenas arquivos assinados pelo signatário de processoespecificado.É obrigatório um nome distinto de signatário (SDN) para o executável e ele devecorresponder exatamente às entradas no campo acompanhante, incluindo vírgulas eespaços.

Para obter um SDN de um executável:

1 Clique com o botão direito em um executável e selecione Propriedades.

2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes.

3 Na guia Geral, clique em Exibir certificado.

4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário.Por exemplo, o Firefox possui esse nome distinto de signatário:

• CN = Mozilla Corporation • L = Mountain View

• OU = Release Engineering • S = Califórnia

• O = Mozilla Corporation • C = EUA

Notas Apresenta mais informações sobre o item.

Consulte também Adicionar regra ou Editar Regra página na página 131

Referência da interface do clientePrevenção contra ameaças - Proteção de acesso 7

McAfee Endpoint Security 10.1 Guia do produto 135

Page 136: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Prevenção contra ameaças: Prevenção de exploraçãoAtiva e configura a Prevenção de exploração para impedir que explorações de estouros de bufferexecutem códigos arbitrários em seu computador.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração deregistro.

Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. SeMcAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nasconfigurações de política.

Tabela 7-14

Seção Opção Definição

PREVENÇÃO DEEXPLORAÇÃO

Ativar Prevenção deexploração

Ativa o recurso de Prevenção de exploração.

Se este recurso não for ativado, o sistema ficarádesprotegido contra ataques de malware.

Tabela 7-15 Opções avançadas

Seção Opção Definição

Nível deproteção

Especifica o nível de proteção da Prevenção de exploração.

Padrão Detecta e bloqueia apenas explorações de estouro de buffer de alta gravidadeidentificadas no arquivo de conteúdo da Prevenção de exploração, einterrompe a ameaça detectada.Use o recurso no modo Padrão por um período curto. Examine o arquivo de logdurante esse tempo para decidir se deve alternar para a proteção Máxima.

Máximo Detecta e bloqueia explorações de estouro de buffer de alta e média gravidadeidentificadas no arquivo de conteúdo de prevenção de exploração einterrompe a ameaça detectada.

Essa configuração pode resultar em falsos positivos.

PrevençãodeExecuçãode Dados doWindows

Ativar aPrevençãode Execuçãode Dados doWindows

Ativa a Prevenção de Execução de Dados do Windows (DEP). (Desativado porpadrão)

A desativação dessa opção não afeta nenhum processo que tenha o DEPativado como resultado da política da DEP do Windows.

Ação Especifica as ações Bloquear ou Relatar para Prevenção de exploração.

A configuração de relatório não é aplicável quando a Prevenção de Execuçãode Dados do Windows está ativada.

Bloquear Bloqueia o processo especificado. Selecione Bloquear para ativar a Prevenção deexploração ou cancele a seleção para desativar a Prevenção de exploração.

Para bloquear as tentativas de acesso sem registrá-las em log, selecioneBloquear, mas não selecione Relatar.

7 Referência da interface do clientePrevenção contra ameaças: Prevenção de exploração

136 McAfee Endpoint Security 10.1 Guia do produto

Page 137: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-15 Opções avançadas (continuação)

Seção Opção Definição

Relatar Permite relatar as tentativas de violação da Prevenção de exploração. Quandoocorre uma detecção, as informações são armazenadas no log de atividades.

Para receber um aviso sem bloquear as tentativas de acesso, selecione Relatar,mas não selecione Bloquear. Isso é útil quando o impacto total de uma regranão é conhecido. Dedique alguns momentos a monitorar os logs e relatóriospara decidir se o acesso deverá ser bloqueado.

Exclusões Especifica o nome do processo que é proprietário da memória gravável queestá fazendo a chamada.

As exclusões com Módulo do chamador ou API não se aplicam ao DEP.

Adicionar Adiciona um processo à lista de exclusão.Insira o nome do processo ou o nome do processo com ocaminho.

As exclusões diferenciam maiúsculas e minúsculas e nãopermitem caracteres curinga.

Clique duasvezes no item

Modifica o item selecionado.

Excluir Exclui o item selecionado.

Processo Especifica o nome do processo a excluir. A Prevenção de exploração exclui oprocesso de onde ele estiver localizado.

Módulo dochamador

Especifica o nome do módulo que é proprietário da memória gravável que estáfazendo a chamada.

API Especifica a API (interface de programação do aplicativo) que está sendoativada.

Consulte também Configurar definições da de Prevenção de exploração na página 61

Prevenção contra ameaças - Varredura ao acessarAtive e configure as definições da varredura ao acessar.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.

Tabela 7-17 Opções

Seção Opção Definição

VARREDURA AOACESSAR

Ativar varredura aoacessar

Ativa o recurso de Varredura ao acessar.Ativado por padrão.

Ativar varredura aoacessar nainicialização dosistema

Ativa o recurso de Varredura ao acessar cada vez que você inicia ocomputador.Ativado por padrão.

Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar 7

McAfee Endpoint Security 10.1 Guia do produto 137

Page 138: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-17 Opções (continuação)

Seção Opção Definição

Especifique o númeromáximo de segundospara cada varredurade arquivo

Limita cada varredura de arquivo para o número especificado desegundos.Ativado por padrão.

Se a varredura demorar mais do que o tempo especificado, elaserá interrompida completamente e uma mensagem seráregistrada.

Varrer setores deinicialização

Examina o setor de inicialização do disco.Ativado por padrão.

Quando um disco contiver um setor de inicialização exclusivo ouatípico que não pode ser varrido, é possível optar peladesativação da varredura do setor de inicialização.

Processos devarredura nainicialização doserviço e naatualização deconteúdo

Varre novamente todos os processos que estão atualmente namemória todas as vezes que:• Você ativa novamente as varreduras ao acessar.

• Os arquivos de conteúdo são atualizados.

• O sistema é iniciado.

• O processo McShield.exe é iniciado.

Como alguns programas ou executáveis iniciam automaticamentequando você inicia o sistema, a ativação desta opção poderetardar seu sistema e aumentar o tempo de inicialização dosistema.

Desativado por padrão.

Quando o mecanismo de varredura ao acessar é ativado, elesempre varre todos os processos quando são executados.

Varrer instaladoresconfiáveis

Varre arquivos MSI (instalados pelo msiexec.exe e assinados pelaMcAfee ou Microsoft) ou os arquivos do serviço Instaladorconfiável do Windows.Desativado por padrão.

Desative esta opção para aprimorar o desempenho dosinstaladores de aplicativos grandes da Microsoft.

Varrer ao copiar entrepastas locais

Examina arquivos sempre que o usuário faz uma cópia de umapasta local para outra.Se essa opção está:• Desativado — Apenas os itens na pasta de destino são

examinados.

• Ativado — São examinados tanto os itens da pasta de origem(leitura) quanto da pasta de destino (gravação).

Desativado por padrão.

7 Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar

138 McAfee Endpoint Security 10.1 Guia do produto

Page 139: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-17 Opções (continuação)

Seção Opção Definição

McAfee GTI Consulte McAfee GTI na página 147 para obter mais informações.

ScriptScan Ativar ScriptScan Ativa a varredura de scripts JavaScript e VBScript para impedirque scripts indesejados sejam executados.Ativado por padrão.

Se a opção ScriptScan estiver desativada quando o InternetExplorer for iniciado e depois for ativada, ela não detectaráscripts maliciosos nessa instância do Internet Explorer. É precisoreiniciar o Internet Explorer depois de ativar a opção ScriptScanpara que ela detecte scripts maliciosos.

Tabela 7-18 Opções avançadas

Seção Opção Definição

Mensagens parausuários aodetectar ameaças

Exibir aos usuários ajanela Varredura aoacessar quando umaameaça for detectada

Exibe a página Varredura ao acessar com a mensagem especificadaaos usuários do cliente no caso de detecção.Ativado por padrão.

Quando essa opção está selecionada, os usuários podem abriressa página a partir da página Varrer agora a qualquer momentoquando a lista de detecção incluir pelo menos uma ameaça.

A lista de detecções da varredura ao acessar é eliminadaquando o serviço Endpoint Security reinicia ou nareinicialização do sistema.

Mensagem Especifica a mensagem a exibir aos usuários do cliente no casode uma detecção.A mensagem padrão é: O McAfee Endpoint Security detectou umaameaça.

Configurações doprocesso

Usar configuraçõespadrão em todos osprocessos

Aplica as mesmas definições configuradas para todos osprocessos ao executar uma varredura ao acessar.

Definir configuraçõesdiferentes paraprocessos de alto risco ebaixo risco

Configura definições de varredura diferentes para cada tipo deprocesso que você identifica.

Padrão Configura as definições dos processos que não sãoidentificados nem como de alto risco nem como de baixo risco.Ativado por padrão.

Alto risco Configura as definições dos processos de alto risco.

Baixo risco Configura as definições dos processos de baixo risco.

Adicionar Adiciona um processo à lista de Alto risco ou Baixo risco.

Excluir Remove um processo da lista Alto risco ou Baixo risco.

Varrendo Quando varrer

Ao gravar no disco Tenta varrer todos os arquivos quando são gravados oualterados no computador ou em outro dispositivo dearmazenamento de dados.

Uma vez que a varredura pode não ter êxito quando oarquivo é gravado no disco, recomendamos a ativação de Aoler o disco.

Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar 7

McAfee Endpoint Security 10.1 Guia do produto 139

Page 140: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-18 Opções avançadas (continuação)

Seção Opção Definição

Ao ler o disco Examina todos os arquivos à medida que são lidos nocomputador ou em outro dispositivo de armazenamento dedados.

Recomendamos a ativação dessa opção.

Deixar a McAfee decidir Permite que a McAfee decida se um arquivo deve serexaminado, usando lógica de confiança para otimizar avarredura. A lógica de confiança melhora sua segurança eimpulsiona o desempenho evitando varreduras desnecessárias.

Não varrer ao ler ougravar em disco

Especifica que apenas os processos de Baixo risco não sejamexaminados.

O que varrer

Todos os arquivos Faz a varredura de todos os arquivos, independentemente daextensão.

Recomendamos com veemência ativar Todos os arquivos. Seesta opção não for ativada, o sistema ficará desprotegidocontra ataques de malware.

Tipos de arquivo padrãoe especificados

Varreduras:• Lista padrão de extensões de arquivo definidas no arquivo de

conteúdo do AMCore atual, incluindo arquivos sem extensão

• Quaisquer extensões de arquivo adicionais que vocêespecificaExtensões separadas por uma vírgula.

• (Opcional) Ameaças de macro conhecidas na lista de padrõese extensões de arquivos especificadas

Para visualizar a lista de tipos de arquivos padrão no sistemaMacintosh, consulte o artigo KnowledgeBase KB84411.

Somente tipos dearquivo especificados

Varre um ou ambos:• Somente os arquivos com as extensões (separadas por

vírgulas) especificadas por você

• Todos os arquivos sem extensão

Nas unidades da rede Examina recursos em unidades de rede mapeadas.

A varredura de recursos da rede pode afetar o desempenho.

Abertos para backup Varre arquivos quando acessados pelo software de backup.

Recomendamos não ativar essa configuração na maioria dosambientes.

Arquivos mortoscompactados

Examina o conteúdo de arquivos (compactados) doarquivamento, incluindo arquivos .jar.

Como a varredura de arquivos compactados pode afetar odesempenho do sistema de forma negativa, recomendamos ouso dessa opção em varreduras fora do horário comercial,quando o sistema não estiver sendo usado.

7 Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar

140 McAfee Endpoint Security 10.1 Guia do produto

Page 141: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-18 Opções avançadas (continuação)

Seção Opção Definição

Arquivos codificados porMIME compactados

Detecta, decodifica e faz a varredura de arquivos codificadospor MIME (extensões multiuso do Internet Mail) (Mensagens dee-mail Apple no Macintosh).

Opções de varredura adicionais

Detectar programasindesejados

Ativa o mecanismo de varredura para detectar programaspotencialmente indesejados.O mecanismo de varredura usa as informações que vocêconfigurou nas definições de Opções da Prevenção contraameaças para detectar programas potencialmente indesejados.

Detectar ameaças deprograma desconhecidas

Usa o McAfee GTI para detectar arquivos executáveis quetenham códigos semelhantes a malware.

Detectar ameaças demacro desconhecidas

Usa o McAfee GTI para detectar vírus de macro desconhecidos.

Ações Consulte Ações na página 148 para obter mais informações.

Exclusões Especifica arquivos, pastas e unidades a serem excluídos davarredura.Consulte Adicionar exclusão ou Editar exclusão na página 150para obter mais informações.

Adicionar Adiciona um item à lista de exclusões.

Excluir Remove um item da lista de exclusão.

ScriptScan Excluir estes URLs Especifica exclusões do ScriptScan por URL.Adicionar - Adiciona um URL à lista de exclusões.

Excluir - Remove um URL da lista de exclusões.

Os URLs não podem incluir caracteres curinga. Contudo,qualquer URL que contenha uma cadeia de um URL excluídotambém será excluído. Por exemplo, se o URL msn.com forexcluído, os seguintes URLs também serão excluídos:• http://weather.msn.com

• http://music.msn.com

Nos sistemas Windows Server 2008, as exclusões de URL doScriptScan não funcionam com o Internet Explorer a menosque você ative as extensões de navegador de terceiros ereinicie o sistema. Consulte KnowledgeBase, artigo KB69526.

Consulte também Configurar as definições de de Varredura ao acessar na página 65McAfee GTI na página 147Ações na página 148Adicionar exclusão ou Editar exclusão na página 150

Página Prevenção contra ameaças - Varredura por solicitaçãoConfigura as definições de Varredura por solicitação das varreduras pré-configuradas e personalizadasque são executadas no seu sistema.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.

Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação 7

McAfee Endpoint Security 10.1 Guia do produto 141

Page 142: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Essas configurações especificam o comportamento do mecanismo de varredura quando você:

• Seleciona Varredura completa ou Varredura rápida na página Varrer agora no Cliente do Endpoint Security.

• Como administrador, executa uma tarefa de varredura por solicitação personalizada em Configurações| Em Comum | Tarefas no Cliente do Endpoint Security.

• Clique com o botão direito em um arquivo ou pasta e selecione Fazer varredura para encontrar ameaças nomenu pop-up.

Tabela 7-19 Opções

Seção Opção Definição

O que varrer Setores deinicialização

Examina o setor de inicialização do disco.

Quando um disco contiver um setor de inicialização exclusivo ouatípico que não pode ser varrido, é possível optar peladesativação da varredura do setor de inicialização.

Arquivos migradospara o armazenamento

Varre arquivos gerenciados pelo Armazenamento remoto.Algumas soluções de armazenamento de dados off-linesubstituem arquivos com um arquivo stub. Quando o mecanismode varredura encontra um arquivo stub, indicando que o arquivofoi migrado, o mecanismo restaura o arquivo para o sistema localantes da varredura.

Recomendamos a desativação dessa opção.

Arquivos codificadospor MIMEcompactados

Detecta, decodifica e faz a varredura de arquivos codificados porMIME (extensões multiuso do Internet Mail) (Mensagens dee-mail Apple no Macintosh).

Arquivos mortoscompactados

Examina o conteúdo de arquivos (compactados) do arquivamento,incluindo arquivos .jar.

Como a varredura de arquivos compactados pode afetar odesempenho do sistema de forma negativa, recomendamos ouso dessa opção em varreduras fora do horário comercial,quando o sistema não estiver sendo usado.

Subpastas(somente Varredurapor clique no botãodireito)

Examina todas as subpastas da pasta especificada.

Opções devarreduraadicionais

Detectar programasindesejados

Ativa o mecanismo de varredura para detectar programaspotencialmente indesejados.O mecanismo de varredura usa as informações que vocêconfigurou nas definições de Opções da Prevenção contraameaças para detectar programas potencialmente indesejados.

Detectar ameaças deprogramadesconhecidas

Usa o McAfee GTI para detectar arquivos executáveis que tenhamcódigos semelhantes a malware.

Detectar ameaças demacro desconhecidas

Usa o McAfee GTI para detectar vírus de macro desconhecidos.

Locais devarredura

(SomenteVarredura completa eVarredura rápida)

Consulte Locais de varredura na página 145 para obter maisinformações.

Essas opções são aplicáveis apenas à Varredura completa, à Varredurarápida e às varreduras personalizadas.

7 Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação

142 McAfee Endpoint Security 10.1 Guia do produto

Page 143: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-19 Opções (continuação)

Seção Opção Definição

Tipos de arquivo aserem varridos

Todos os arquivos Faz a varredura de todos os arquivos, independentemente daextensão.A McAfee recomenda com veemência ativar Todos os arquivos.

Recomendamos com veemência ativar Todos os arquivos. Se estaopção não for ativada, o sistema ficará desprotegido contraataques de malware.

Tipos de arquivopadrão e especificados

Varreduras:• Lista padrão de extensões de arquivo definidas no arquivo de

conteúdo do AMCore atual, incluindo arquivos sem extensão

• Quaisquer extensões de arquivo adicionais que você especificaExtensões separadas por uma vírgula.

• (Opcional) Ameaças de macro conhecidas na lista de padrões eextensões de arquivos especificadas

Para visualizar a lista de tipos de arquivos padrão no sistemaMacintosh, consulte o artigo KnowledgeBase KB84411.

Somente tipos dearquivo especificados

Varre um ou ambos:• Somente os arquivos com as extensões (separadas por

vírgulas) especificadas por você

• Todos os arquivos sem extensão

McAfee GTI Consulte McAfee GTI na página 147 para obter mais informações.

Exclusões Especifica arquivos, pastas e unidades a serem excluídos davarredura.Consulte Adicionar exclusão ou Editar exclusão na página 150para obter mais informações.

Adicionar Adiciona um item à lista de exclusões.

Excluir Remove um item da lista de exclusão.

Ações Consulte Ações na página 148 para obter mais informações.

Desempenho Usar o cache devarredura

Permite que o mecanismo de varredura use os resultados devarredura limpos existentes.Selecione essa opção para reduzir o número de varredurasrepetidas e melhorar o desempenho.

Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação 7

McAfee Endpoint Security 10.1 Guia do produto 143

Page 144: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-19 Opções (continuação)

Seção Opção Definição

Utilização do sistema Permite que o sistema operacional especifique o período de tempode CPU que o mecanismo de varredura recebe durante avarredura.

Cada tarefa é executada de forma independente, sem levar emconsideração os limites das outras tarefas.

• Baixo - Fornece um desempenho aprimorado para outrosaplicativos em execução.

Selecione essa opção para sistemas com atividade de usuáriofinal.

• Abaixo do normal - Configura a utilização do sistema paravarredura com o padrão do McAfee ePO.

• Normal (Padrão) - Permite que a varredura seja concluída commais rapidez.

Selecione essa opção para sistemas que tenham grandesvolumes e pouca atividade de usuário final.

Opções devarreduraagendada

Essas opções são aplicáveis apenas à Varredura completa, à Varredurarápida e às varreduras personalizadas.

Varrer apenas quandoo sistema estiverocioso

Executa a varredura somente quando o usuário estiver ocioso.A Prevenção contra ameaças pausa a varredura quando o usuárioacessa o sistema usando o teclado ou o mouse. A Prevençãocontra ameaças retoma a varredura quando o usuário (e a CPU)estiver ocioso por cinco minutos.

A McAfee recomenda a desativação dessa opção em sistemasservidores e nos sistemas que os usuários acessam usandoapenas uma Conexão de área de trabalho remota (RDP). APrevenção contra ameaças depende do McTray para determinarse o sistema está inativo. Em sistemas acessados apenasatravés de uma Conexão de área de trabalho remota (RDP), oMcTray não é iniciado e o mecanismo de varredura porsolicitação jamais é executado.

Para contornar esse problema, os usuários podem iniciaro McTray (em C:\Arquivos de Programas\McAfee\Agent\mctray.exe, por padrão) manualmente quando entraremusando a Conexão de Área de Trabalho Remota.

Varrer a qualquermomento

Executa a varredura mesmo se o usuário estiver ativo e especificaas opções para a varredura.

7 Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação

144 McAfee Endpoint Security 10.1 Guia do produto

Page 145: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-19 Opções (continuação)

Seção Opção Definição

O usuário pode adiar varreduras - Permite que o usuário adie varredurasagendadas, e especifica opções para o adiamento da varredura.• Número máximo de vezes que o usuário pode adiar em uma hora - Especifica o

número de vezes (1–23) que o usuário pode adiar a varreduraem uma hora.

• Mensagem de usuários - Especifica a mensagem a ser exibidaquando uma varredura estiver prestes a começar.A mensagem padrão é: O McAfee Endpoint Security estáprestes a varrer seu sistema.

• Duração da mensagem (segundos) - Especifica quanto tempo (emsegundos) a mensagem de usuário aparece quando umavarredura está prestes a começar. O intervalo válido para aduração é 30–300; o padrão é de 45 segundos.

Não varra quando o sistema estiver no modo de apresentação — Adia avarredura quando o sistema está em modo de apresentação.

Não varrer quando osistema estiver nomodo de bateria

Adia a varredura quando o sistema estiver utilizando baterias.

Consulte também Configurar definições da política de na página 70Configurar, selecionar e executar tarefas de varredura na página 75Executar uma Varredura completa ou uma Varredura rápida na página 42Varrer um arquivo ou pasta na página 44Locais de varredura na página 145McAfee GTI na página 147Ações na página 148Adicionar exclusão ou Editar exclusão na página 150

Locais de varreduraEspecifica os locais a serem varridos.

Essas opções são aplicáveis apenas à Varredura completa, à Varredura rápida e às varreduras personalizadas.

Referência da interface do clienteLocais de varredura 7

McAfee Endpoint Security 10.1 Guia do produto 145

Page 146: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-20 Opções

Seção Opção Definição

Locais de varredura Varrer subpastas Examina todas as subpastas dos volumes especificados quandouma das seguintes opções é selecionada:• Pasta inicial • Pasta temporária

• Pasta de perfil do usuário • Unidade ou pasta

• Pasta de arquivos de programas

Desmarque essa opção para varrer somente o nível raiz dosvolumes.

Especificar locais Especifica os locais a serem varridos.

Adicionar Adiciona um local à varredura.Clique em Adicionar, depois selecione o local nalista suspensa.

Clique duasvezes no item

Modifica o item selecionado.

Excluir Remove um local da varredura.Selecione o local e clique em Excluir.

Memória para rootkits Faz a varredura da memória do sistema para detectar rootkitsinstalados, processos ocultos e outros comportamentos quepossam sugerir que algum malware esteja tentando se ocultar.Essa varredura ocorre antes de todas as outras.

Se esta opção não for ativada, o sistema ficará desprotegidocontra ataques de malware.

Processos emexecução

Faz a varredura da memória de todos os processos em execução.As ações que não sejam Limpar arquivos são tratadas como Continuara varredura.

Se esta opção não for ativada, o sistema ficará desprotegidocontra ataques de malware.

Arquivos registrados Faz a varredura de arquivos com referência no registro doWindows.O mecanismo de varredura procura nomes de arquivo no registro,determina se o arquivo existe, cria uma lista de arquivos a varrer,depois examina os arquivos.

Meu computador Examina todas as unidades conectadas fisicamente aocomputador ou com mapeamento lógico para uma letra deunidade no computador.

Todas as unidadeslocais

Faz a varredura de todas as unidades e suas subpastas nocomputador.

Todas as unidadesfixas

Faz a varredura de todas as unidades conectadas fisicamente aocomputador.

Todas as unidadesremovíveis

Faz a varredura de todas as unidades removíveis ou outrosdispositivos de armazenamento conectados ao computador.

Todas as unidadesmapeadas

Faz a varredura de unidades de rede com mapeamento lógicopara uma unidade de rede no computador.

Pasta inicial Examina a pasta inicial do usuário que inicia a varredura.

7 Referência da interface do clienteLocais de varredura

146 McAfee Endpoint Security 10.1 Guia do produto

Page 147: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-20 Opções (continuação)

Seção Opção Definição

Pasta de perfil dousuário

Faz a varredura do perfil do usuário que inicia a varredura,inclusive a pasta Meus documentos do usuário.

Pasta Windows Faz a varredura do conteúdo da pasta Windows.

Pasta de arquivos deprogramas

Faz a varredura do conteúdo da Pasta de arquivos de programas.

Pasta temporária Faz a varredura do conteúdo da pasta Temp.

Lixeira Faz varredura do conteúdo da lixeira.

Arquivo ou pasta Faz a varredura da pasta ou arquivo especificado.

Consulte também Página Prevenção contra ameaças - Varredura por solicitação na página 141

McAfee GTIAtiva e configura as definições do McAfee GTI.

Tabela 7-21

Seção Opção Definição

Ativar McAfeeGTI

Ativa e desativa verificações heurísticas.• Quando ativado, impressões digitais de amostras, ou hashes, são enviadas

ao McAfee Labs para determinar se são malware. Ao enviar hashes, adetecção pode ser disponibilizada antes da próxima liberação de arquivo deconteúdo do AMCore, quando o McAfee Labs publica a atualização.

• Quando desativado, nenhuma impressão digital ou dado é enviado aoMcAfee Labs.

Nível desensibilidade

Configura o nível de sensibilidade a ser usado ao determinar se uma amostradetectada é malware.

Quanto mais alto o nível de sensibilidade, maior o número de detecções demalware. Contudo, a permissão de mais detecções pode resultar em maisfalsos positivos.

Muito baixo As detecções e o risco de falsos positivos são os mesmos que com arquivosde conteúdo do AMCore regulares. Uma detecção é disponibilizada para oPrevenção contra ameaças quando o McAfee Labs a publica em vez deesperar pela próxima atualização de arquivo de conteúdo do AMCore.Use essa configuração para desktops e servidores com direitos de usuáriorestritos e um forte requisito de espaço para segurança.

Essa configuração resulta em uma média de 10–15 consultas por dia, porcomputador.

Baixo Essa configuração é a recomendação mínima para laptops ou desktops eservidores com um forte requisitos de espaço para segurança.Essa configuração resulta em uma média de 10–15 consultas por dia, porcomputador.

Referência da interface do clienteMcAfee GTI 7

McAfee Endpoint Security 10.1 Guia do produto 147

Page 148: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-21 (continuação)

Seção Opção Definição

Médio Use esse nível quando o risco regular de exposição a malware for maior queo risco de um falso positivo. As verificações heurísticas proprietárias doMcAfee Labs resultam em detecções que possivelmente são malware.Contudo, algumas detecções podem resultar em falsos positivos. Com essaconfiguração, o McAfee Labs verifica que aplicativos populares e arquivos dosistema operacional não resultem em falsos positivos.Essa configuração é a recomendação mínima para laptops ou desktops eservidores.

Essa configuração resulta em uma média de 20–25 consultas por dia, porcomputador.

Alto Use essa configuração para implementação em sistemas ou áreas queregularmente são infectados.Essa configuração resulta em uma média de 20–25 consultas por dia, porcomputador.

Muito alto A McAfee recomenda que este nível seja usado apenas para realizar avarredura de volumes e diretórios que não oferecem suporte à execução deprogramas ou sistemas operacionais.

Presume-se que as detecções encontradas com este nível são maliciosas,mas elas não foram inteiramente testadas para determinar se são falsospositivos.

Use esta configuração para realizar varreduras por solicitação em volumes desistema não operacionais.

Use esta configuração para volumes de sistema não operacionais.

Essa configuração resulta em uma média de 20–25 consultas por dia, porcomputador.

Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137Página Prevenção contra ameaças - Varredura por solicitação na página 141Controle da Web - Opções página na página 164

AçõesEspecifique como o mecanismo de varredura reage ao detectar uma ameaça.

Tabela 7-22 Opções

Seção Opção Definição Tipo de varredura

Varredura aoacessar

Varredura porsolicitação

Primeira respostada detecção deameaças

Especifica a primeira ação a ser tomada pelo mecanismo de varreduraquando uma ameaça é detectada.

Negar acessoaos arquivos

Evita que usuários acessemarquivos com ameaçaspotenciais.

Continuar avarredura

Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.

7 Referência da interface do clienteAções

148 McAfee Endpoint Security 10.1 Guia do produto

Page 149: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-22 Opções (continuação)

Seção Opção Definição Tipo de varredura

Varredura aoacessar

Varredura porsolicitação

Limpararquivos

Remove a ameaça do arquivodetectado, se possível.

Excluirarquivos

Exclui arquivos com possíveisameaças.

Se a primeiraresposta falhar

Especifica a ação a ser tomada pelo mecanismo de varredura quandouma ameaça é detectada se a primeira ação falhar.

Negar acessoaos arquivos

Evita que usuários acessemarquivos com ameaçaspotenciais.

Continuar avarredura

Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.

Excluirarquivos

Exclui arquivos com possíveisameaças.

Primeira respostade programaindesejado

Especifica a primeira ação a ser tomada pelo mecanismo de varreduraquando um programa potencialmente indesejado é detectado.

Essa opção estará disponível somente se a opção Detectar programasindesejados tiver sido selecionada.

Negar acessoaos arquivos

Evita que usuários acessemarquivos com ameaçaspotenciais.

Permitiracesso aosarquivos

Evita que usuários acessemarquivos com ameaçaspotenciais.

Continuar avarredura

Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.

Limpararquivos

Remove a ameaça do arquivopotencialmente indesejado, sepossível.

Excluirarquivos

Exclui arquivos potencialmenteindesejados.

Se a primeiraresposta falhar

Especifica a ação a ser tomada pelo mecanismo de varredura quandoocorre a detecção de um programa indesejado caso a primeira açãofalhe.

Essa opção estará disponível somente se a opção Detectar programasindesejados tiver sido selecionada.

Negar acessoaos arquivos

Evita que usuários acessemarquivos com ameaçaspotenciais.

Permitiracesso aosarquivos

Evita que usuários acessemarquivos com ameaçaspotenciais.

Referência da interface do clienteAções 7

McAfee Endpoint Security 10.1 Guia do produto 149

Page 150: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-22 Opções (continuação)

Seção Opção Definição Tipo de varredura

Varredura aoacessar

Varredura porsolicitação

Continuar avarredura

Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.

Excluirarquivos

Exclui arquivos potencialmenteindesejados automaticamente.

Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137Página Prevenção contra ameaças - Varredura por solicitação na página 141

Adicionar exclusão ou Editar exclusãoAdicione ou edite uma definição de exclusão.

Tabela 7-23 Opções

Seção Opção Definição Tipo de varredura

Ao acessar Por solicitação

O que excluir Seleciona o tipo de exclusão e os detalhes da exclusão.

Nome oucaminho doarquivo

Especifica o nome do arquivo ou o caminhopara excluir.

O caminho do arquivo pode incluircaracteres curinga.

Para excluir uma pasta no Windows,insira um caractere de barra invertida(\) no caminho. Para excluir uma pastano Mac, insira um caractere de barra (/)no caminho.

Selecione Excluir também subpastas senecessário.

Tipo de arquivo Especifica os tipos de arquivos (extensõesde arquivos) a serem excluídos.

Idade doarquivo

Especifica o tipo de acesso (Modificado,Acessado (somente na varredura porsolicitação) ou Criado) dos arquivos a seremexcluídos e a Idade mínima em dias.

Quandoexcluir

Especifica quando excluir o item selecionado.

Ao gravar nodisco ou ler odisco

Exclui da varredura quando arquivos estãosendo gravados no disco ou lidos nele ouem outro dispositivo de armazenamento dedados.

7 Referência da interface do clienteAdicionar exclusão ou Editar exclusão

150 McAfee Endpoint Security 10.1 Guia do produto

Page 151: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-23 Opções (continuação)

Seção Opção Definição Tipo de varredura

Ao acessar Por solicitação

Ao ler o disco Exclui da varredura quando arquivos estãosendo lidos no computador ou em outrodispositivo de armazenamento de dados.

Ao gravar nodisco

Exclui da varredura quando arquivos estãosendo gravados no disco ou modificadosnele ou em outro dispositivo dearmazenamento de dados.

Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137Página Prevenção contra ameaças - Varredura por solicitação na página 141Caracteres curinga em exclusões na página 51Configuração de exclusões na página 50

Página Prevenção contra ameaças - OpçõesConfigura as definições válidas para o recurso Prevenção contra ameaças, incluindo quarentena,programas potencialmente indesejados e exclusões.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.

Esta seção inclui apenas as opções Avançadas.

Tabela 7-24 Opções avançadas

Seção Opção Definição

Gerenciador dequarentena

Pasta de quarentena Especifica o local para a pasta de quarentena ou aceita o localpadrão:c:\Quarantine

A pasta de quarentena está limitada a 190 caracteres.

Especifica o númeromáximo de dias paramanter os dados emquarentena

Especifica o número de dias (1–999) em que os itens deverão sermantidos em quarentena antes de serem excluídosautomaticamente. O padrão é 30 dias.

Exclusão pelo nomeda detecção

Excluir estes nomesde detecção

Especifica as exclusões de detecção pelo nome da detecção.Por exemplo, para especificar que os mecanismos de varredura aoacessar e por solicitação não detectem ameaças de Verificaçãode instalação, insira Verificação de instalação.

Adicionar - Adiciona o nome da detecção à lista de exclusões.Clique em Adicionar, depois insira o nome da detecção.

Clique duas vezes no item - Modifica o item selecionado.

Excluir - Remove o nome da detecção da lista de exclusões.Selecione o nome, depois clique em Excluir.

Referência da interface do clientePágina Prevenção contra ameaças - Opções 7

McAfee Endpoint Security 10.1 Guia do produto 151

Page 152: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-24 Opções avançadas (continuação)

Seção Opção Definição

Detecções deprogramaspotencialmenteindesejados

Excluir programasindesejadospersonalizados

Especifica arquivos ou programas individuais a serem tratadoscomo programas potencialmente indesejados.

Os mecanismos de varredura detectam os programasespecificados por você e os programas especificados nosarquivos de conteúdo do AMCore.

O mecanismo de varredura não detecta um programa indesejadodefinido pelo usuário com tamanho de zero byte.

• Adicionar - Define um programa indesejado personalizado.Clique em Adicionar, insira o nome, depois pressione Tab parainserir a descrição.

• Name - Especifica o nome do arquivo do programapotencialmente indesejado.

• Descrição - Especifica as informações que serão exibidas comonome da detecção quando ocorre uma detecção.

• Clique duas vezes no item - Modifica o item selecionado.

• Excluir - Remove um programa potencialmente indesejado dalista.Selecione o item na tabela, depois clique em Excluir.

Análise proativa dedados

Envia dados anônimos de uso e diagnóstico para a McAfee.

Comentários doMcAfee GTI

Permite que os comentários de telemetria com base no McAfeeGTI coletem dados anônimos sobre arquivos e processos emexecução no sistema cliente.

Pulsação desegurança

Realiza uma verificação do estado do sistema cliente antes edepois das atualizações dos arquivos de conteúdo do AMCore eem intervalos regulares, e envia os resultados à McAfee.Os resultados são criptografados e enviados à McAfee através doSSL. A McAfee, por sua vez, reúne e analisa os dadosprovenientes destes relatórios a fim de identificar anomalias quepossam indicar possíveis problemas relacionados ao conteúdo. Arápida identificação de tais problemas é essencial paraproporcionar contenção e remediação oportunas.

A Pulsação de segurança coleta os seguintes tipos de dados:

• Local e versão do sistema operacional

• Versão do produto McAfee

• Conteúdo do AMCore e versão do mecanismo

• Informações do processo em execução da McAfee e Microsoft

Reputação deconteúdo doAMCore

Realiza uma pesquisa por reputação do McAfee GTI no arquivo deconteúdo do AMCore antes de atualizar o sistema cliente.• Se o McAfee GTI der permissão ao arquivo, o Endpoint Security

atualiza o conteúdo do AMCore.

• Se o McAfee GTI não der permissão ao arquivo, o EndpointSecurity não atualiza o conteúdo do AMCore.

Consulte também Configure definições de varreduras comuns na página 64

7 Referência da interface do clientePágina Prevenção contra ameaças - Opções

152 McAfee Endpoint Security 10.1 Guia do produto

Page 153: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

tarefa do cliente Reverter AMCore ContentAltera o conteúdo do AMCore para uma versão anterior.

Opção Definição

Selecione a versãopara carregar

Especifica o número de versão de um arquivo de conteúdo do AMCore anterior acarregar.O Endpoint Security mantém as duas versões anteriores no sistema cliente.

Quando é feita a alteração para uma versão anterior, o Endpoint Security remove aversão atual do conteúdo do AMCore do sistema.

Consulte também Alterar a versão do conteúdo do AMCore na página 27

Firewall - OpçõesAtive e desative o módulo do Firewall e defina as opções de proteção.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.

O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou vocêestá conectado como administrador.

Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Se oMcAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmo seestiver ativado nas configurações de política.

Tabela 7-25 Opções

Seção Opção Definição

Ativar Firewall Ativa e desativa o módulo do Firewall.

Opções deproteção

Permitir tráfego paraprotocolosincompatíveis

Permite todo o tráfego que usa protocolos incompatíveis. Quandodesativado, todos os tráfegos que usam protocolos incompatíveissão bloqueados.

Permitir tráfego de saídaapenas até que osserviços do firewallsejam iniciados

Permite tráfego de saída, mas nenhum tráfego de entrada até queo serviço do Firewall seja iniciado.Se essa opção estiver desativada, o Firewall permite todo o tráfegoantes que os serviços sejam iniciados.

Permitir tráfego deponte

Permite o tráfego com um endereço MAC na gama do software deVM suportado que não é o endereço MAC do sistema local. Permite:• Pacotes de entrada com o endereço MAC de destino.

• Pacotes de saída com o endereço MAC de origem.

Ativar proteção contrafalsificação de IP

Bloqueia tráfego da rede de endereços IP de host não locais ou deprocessos locais que tentam falsificar seu endereço IP.

Ativar regras debloqueio dinâmico

Permitir que outros módulos do Endpoint Security criem eadicionem regras de bloqueio dinamicamente ao grupo de Regrasdinâmicas no Cliente do Endpoint Security.(Desativado por padrão)

Referência da interface do clientetarefa do cliente Reverter AMCore Content 7

McAfee Endpoint Security 10.1 Guia do produto 153

Page 154: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-25 Opções (continuação)

Seção Opção Definição

Ativar alertas deintrusão do firewall

Mostra alertas automaticamente quando o Firewall detecta umpossível ataque.

Bloqueio deDNS

Nome de domínio Define nomes de domínio a bloquear.Quando aplicada, essa configuração adiciona uma regra próximo aotopo das regras do firewall que bloqueia conexões aos endereços IPcom resolução para os nomes de domínio.

• Adicionar - Adiciona um nome de domínio à lista de bloqueio.Separe vários domínios com uma vírgula (,) ou quebra de linha.É possível usar os caracteres curingas * e ?. Por exemplo,*domínio.com.

As entradas duplicadas são removidas automaticamente.

• Clique duas vezes no item - Modifica o item selecionado.

• Excluir - Remove o nome de domínio selecionado da lista debloqueio.

Tabela 7-26 Opções avançadas

Seção Opção Definição

Opções deajuste

Ativar modo adaptável Cria regras automaticamente para permitir o tráfego.

Ative o modo adaptável temporariamente em alguns sistemasapenas durante o ajuste do Firewall. Pois a ativação deste modopode gerar muitas regras de cliente, que devem ser processadaspelo servidor do McAfee ePO, podendo afetar o desempenhonegativamente.

Desativar as regrasprincipais de rede daMcAfee

Desativa as regras de rede incorporadas da McAfee (no grupo deregras principais de rede da McAfee).(Desativado por padrão)

A ativação desta opção pode prejudicar as comunicações de redeno cliente.

Registrar em log todo otráfego bloqueado

Registra todo o tráfego bloqueado no log de eventos do Firewall(FirewallEventMonitor.log) no Cliente do Endpoint Security.(Ativado por padrão)

Registra em log todo otráfego permitido

Registra todo o tráfego permitido no log de eventos do Firewall(Firewall.log) no Cliente do Endpoint Security.(Desativado por padrão)

A ativação dessa opção pode ter impacto negativo nodesempenho.

7 Referência da interface do clienteFirewall - Opções

154 McAfee Endpoint Security 10.1 Guia do produto

Page 155: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-26 Opções avançadas (continuação)

Seção Opção Definição

Reputação darede noMcAfee GTI

Tratar correspondência doMcAfee GTI como intrusão

Trata o tráfego que corresponde à configuração do limite debloqueio do McAfee GTI como uma intrusão. A ativação destaopção exibe um alerta, envia um evento para o servidor degerenciamento e o adiciona ao arquivo de log do Cliente doEndpoint Security.(Ativado por padrão)

Qualquer endereço IP para uma rede confiável é excluído dapesquisa do McAfee GTI.

Registrar em log o tráfegocorrespondente

Trata o tráfego que corresponde à configuração do limite debloqueio McAfee GTI como uma detecção. A ativação desta opçãoenvia um evento para o servidor de gerenciamento e o adicionaao arquivo de log do Cliente do Endpoint Security.(Ativado por padrão)

Qualquer endereço IP para uma rede confiável é excluído dapesquisa do McAfee GTI.

Limite de entrada/saída dereputação da rede

Especifica o limite de classificação do McAfee GTI para o bloqueiodo tráfego de entrada ou saída de uma conexão de rede.• Não bloquear - Este site parece ser uma origem ou destino

legítimo de conteúdo/tráfego.

• Alto risco - A origem/destino envia ou hospeda conteúdo/tráfegopossivelmente malicioso que o McAfee considera arriscado.

• Risco médio - A origem/destino mostra um comportamento que aMcAfee considera suspeito. Qualquer conteúdo/tráfego do siterequer um escrutínio especial.

• Não verificado - O site parece ser uma origem ou destino legítimode conteúdo/tráfego, mas também exibe propriedades quesugerem ser necessário inspecionar.

Firewalldinâmico

Usar inspeção deprotocolo do FTP

Permite que as conexões de FTP sejam rastreadas para queprecisem somente de uma regra de firewall para o tráfego decliente de FTP de saída e o tráfego de servidor de FTP de entrada.Se essa opção não for selecionada, as conexões de FTP precisarãode uma regra individual para o tráfego de cliente de FTP deentrada e o tráfego de servidor de FTP de saída.

Número de segundos(1-240) antes de atingir otempo limite da conexãoTCP

Especifica o tempo, em segundos, que uma conexão TCP nãoestabelecida permanece ativa se pacotes correspondentes àconexão não forem mais enviados ou recebidos. O intervalo válidoé 1–240.

Número de segundos(1-300) antes de atingir otempo limite dasconexões virtuais de ecoUDP e ICMP

Especifica o tempo, em segundos, que uma conexão virtual deeco UDP ou ICMP não estabelecida permanece ativa se pacotescorrespondentes à conexão não forem mais enviados ourecebidos. Essa opção volta ao seu valor configurado cada vez queum pacote que corresponde à conexão virtual é enviado ourecebido. O intervalo válido é 1–300.

Consulte também Configurar as Firewall na página 78

Referência da interface do clienteFirewall - Opções 7

McAfee Endpoint Security 10.1 Guia do produto 155

Page 156: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Página Firewall - RegrasGerencie regras de firewall e grupos.

Você pode adicionar e excluir regras e grupos somente no grupo Adicionado pelo usuário. Firewall moveautomaticamente as regras recém-adicionadas a este grupo.

Tabela 7-27 Opções

Seção Opção Definição Regra Grupo

REGRAS Adicionar regra Cria uma regra de firewall.Consulte Página Adicionar regra ou Editar regra,Adicionar Grupo ou Editar grupo na página 156 paraobter mais informações.

Adicionar grupo Cria um grupo do firewall.

Clique duas vezesno item

Modifica o item selecionado.

Duplicar Cria uma cópia do item selecionado.

Excluir Remove um item de firewall selecionado.

Indica elementos que podem ser movidos na lista.Selecione elementos e arraste e solte-os no novo local.Uma linha azul aparece entre os elementos no local emque você pode soltar elementos arrastados.

Consulte também Criar e gerenciar regras e grupos do Firewall na página 86Página Adicionar regra ou Editar regra, Adicionar Grupo ou Editar grupo na página 156

Página Adicionar regra ou Editar regra, Adicionar Grupo ouEditar grupoAdicione ou edite os grupos e as regras de firewall.

Tabela 7-28 Opções

Seção Opção Definição Regra Grupo

Descrição Nome Especifica o nome descritivo do item (obrigatório).

Status Ativa ou desativa o item.

Especificar ações Permitir - Permite o tráfego através do firewall se o itemcoincidir.

Bloquear - Impede que o tráfego passe pelo firewall se oitem coincidir.

Tratar correspondência como intrusão - Trata o tráfego quecorresponde à regra como uma intrusão. A ativaçãodesta opção exibe um alerta, envia um evento para oservidor de gerenciamento e o adiciona ao arquivo delog do Cliente do Endpoint Security.

Não é recomendável ativar esta opção para umaregra de permissão porque ocasiona muitos eventos.

7 Referência da interface do clientePágina Firewall - Regras

156 McAfee Endpoint Security 10.1 Guia do produto

Page 157: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-28 Opções (continuação)

Seção Opção Definição Regra Grupo

Registrar em log o tráfego correspondente - trata o tráfego quecorresponde à regra como uma detecção. A ativaçãodesta opção envia um evento para o servidor degerenciamento e o adiciona ao arquivo de log do Clientedo Endpoint Security.

Direção Especifica a direção:• Qualquer um — Monitora tanto o tráfego de entrada

quanto o de saída.

• Entrada — Monitora o tráfego de entrada.

• Saída — Monitora o tráfego de saída.

Notas Apresenta mais informações sobre o item.

Local Ativarreconhecimento delocal

Ativa ou desativa as informações do local do grupo.

Nome Especifica o nome do local (obrigatório).

Ativar o isolamentode conexão

Bloqueia o tráfego em adaptadores de rede que nãocorrespondem ao grupo quando há um adaptador quenão corresponde ao grupo.

As configurações de Transporte e Executáveis não estãodisponíveis para os grupos de isolamento de conexão.

Uma das utilizações dessa opção é o bloqueio do tráfegogerado por fontes potencialmente indesejáveis vindas defora da rede corporativa. O bloqueio do tráfego dessamaneira é possível somente se uma regra que precede ogrupo no firewall não o tiver já permitido.

Quando o isolamento de conexão estiver ativado e umNIC corresponder ao grupo, o tráfego só será permitidoquando um dos itens a seguir for aplicável:

• O tráfego corresponde a uma Regra de permissão antes dogrupo.

• O tráfego que percorre um NIC corresponde ao grupoe há uma regra no grupo ou abaixo dele que permite otráfego.

Se nenhum NIC corresponder ao grupo, o grupo éignorado e a correspondência de regras continua.

Requer que oMcAfee ePO estejaacessível

Permite que o grupo faça a correspondência somente sehouver comunicação com o servidor do McAfee ePO e oFQDN do servidor tenha sido resolvido.

Referência da interface do clientePágina Firewall - Regras 7

McAfee Endpoint Security 10.1 Guia do produto 157

Page 158: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-28 Opções (continuação)

Seção Opção Definição Regra Grupo

Critérios delocalização

• Sufixo DNS específico da conexão - Especifica um sufixo DNSespecífico para a conexão no formato: example.com.

• Gateway padrão - Especifica um endereço IP único paraum gateway padrão no formato IPv4 ou IPv6.

• Servidor DHCP - Especifica um endereço IP único paraum servidor DHCP no formato IPv4 ou IPv6.

• Servidor DNS - Especifica um endereço IP único para umservidor de nome de domínio no formato IPv4 ouIPv6.

• Servidor primário WINS - Especifica um endereço IP únicopara um servidor WINS primário no formato IPv4 ouIPv6.

• Servidor secundário WINS - Especifica um endereço IP únicopara um servidor WINS secundário no formato IPv4ou IPv6.

• Acessibilidade de domínio (HTTPS) - Exige que o domínioespecificado esteja acessível usando HTTPS.

• Chave de registro - Especifica a chave de registro e ovalor de chave.

1 Clique em Adicionar.

2 Na coluna Valor, especifique a chave de Registro noformato:<ROOT>\<KEY>\[VALUE_NAME]• <ROOT> - Deve conter o nome completo da raiz,

como HKEY_LOCAL_MACHINE, e não a abreviaçãoHKLM.

• <KEY> — É o nome da chave na raiz.

• [VALUE_NAME] — É o nome do valor da chave.Se nenhum nome de valor for incluído,presume-se que seja o valor padrão.

Formatos de exemplo:

• IPv4 - 123.123.123.123• IPv6 - 2001:db8:c0fa:f340:9219: bd20:9832:0ac7

Endereços IPv6 não recebem suporte em sistemasoperacionais Macintosh.

Redes Especifica as opções de host da rede que se aplicam aoitem.

Protocolo de rede Especifica o protocolo de rede que se aplica ao item.

Qualquer protocolo Permite protocolos IP e não IP.

Se um protocolo de transporte ou um aplicativo forespecificado, somente os protocolos IP sãopermitidos.

7 Referência da interface do clientePágina Firewall - Regras

158 McAfee Endpoint Security 10.1 Guia do produto

Page 159: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-28 Opções (continuação)

Seção Opção Definição Regra Grupo

Protocolo IP Exclui protocolos não IP.• Protocolo IPv4

• Protocolo IPv6

Se nenhuma caixa de seleção for marcada, qualquerprotocolo IP será aplicável. Pode-se selecionar ambos,IPv4 e IPv6.

Protocolo não IP Inclui somente protocolos não IP.• Selecionar EtherType na lista - Especifica um EtherType.

• Especificar EtherType personalizado - Especifica os quatrocaracteres do valor do EtherType hexadecimal noprotocolo não IP. Consulte Números Ethernet para veros valores de EtherType. Por exemplo, insira 809Bpara AppleTalk, 8191 para NetBEUI ou 8037 para IPX.

Tipos de conexão Indica se um ou todos os tipos de conexão sãoaplicáveis:• Com fio

• Sem fio

• Virtual

Um tipo de conexão Virtual é um adaptadorapresentado por um VPN ou por um aplicativo demáquina virtual, como VMware, em vez de umadaptador físico.

Especificar redes Especifica as redes que se aplicam ao item.• Adicionar - Cria e adiciona uma rede.

Consulte Adicionar rede ou Editar rede página napágina 163 para obter mais informações.

• Clique duas vezes no item - Modifica o itemselecionado.

• Excluir — Remove a rede da lista.

Transporte Especifica as opções de transporte que se aplicam aoitem.

Referência da interface do clientePágina Firewall - Regras 7

McAfee Endpoint Security 10.1 Guia do produto 159

Page 160: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-28 Opções (continuação)

Seção Opção Definição Regra Grupo

Protocolo detransporte

Especifica o protocolo de transporte associado ao item.Selecione o protocolo, depois clique em Adicionar paraadicionar portas.

• Todos os protocolos - Permite protocolos IP, não IP eincompatíveis.

• TCP e UDPSelecione na lista suspensa:

• Porta local — Especifica a porta ou serviço de tráfegolocal ao qual o item é aplicável.

• Porta remota — Especifica a porta ou serviço de tráfegoem outro computador ao qual o item é aplicável.

A Porta local e a Porta remota podem ser:

• Um serviço único. Exemplo: 23.

• Um intervalo. Exemplo: 1–1024.

• Uma lista separada por vírgula de portas únicas eintervalos. Por exemplo, 80, 8080, 1–10, 8443 (até4 itens).

Por padrão, as regras se aplicam a todos os serviços eportas.

• ICMP - Na lista suspensa Tipo de mensagem, especifiqueum tipo de mensagem ICMP. Veja ICMP.

• ICMPv6 - Na lista suspensa Tipo de mensagem, especifiqueum tipo de mensagem ICMP. Veja ICMPv6.

• Outros - Seleciona protocolos menos comuns em umalista.

Executáveis Especifica as executáveis que se aplicam à regra.• Adicionar - Cria e adiciona um executável.

Consulte Página Adicionar executável ou Editarexecutável na página 162 para obter maisinformações.

• Clique duas vezes no item - Modifica o itemselecionado.

• Excluir - Remove um executável da lista.

Agendamento Especifica as definições de agendamento para a regra ougrupo.

7 Referência da interface do clientePágina Firewall - Regras

160 McAfee Endpoint Security 10.1 Guia do produto

Page 161: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-28 Opções (continuação)

Seção Opção Definição Regra Grupo

Ativaragendamento

Ativa o agendamento para a regra cronometrada ougrupo.

Quando o agendamento está desativado, a regra ouas regras não são aplicadas no grupo.

• Hora de início - Especifica a hora de início para ativar oagendamento.

• Hora de término - Especifica a hora que o agendamentoserá desativado.

• Dias da semana - Indica os dias da semana paraativar o agendamento.

Para horas de inicio e de fim, use um relógio de 24horas. Por exemplo, 13:00 = 1:00 p.m.

Você pode agendar os grupos limitados do Firewall oupermitir que o usuário os ative a partir do ícone dabandeja do sistema McAfee.

Desativaragendamento eativar o grupo apartir do ícone dabandeja do sistemada McAfee

Especifica que o usuário pode ativar o grupo limitadopara um determinado número de minutos a partir doícone da bandeja do sistema McAfee em vez de usar oagendamento.Use esta opção para permitir amplo acesso de rede, porexemplo, em um hotel, antes que uma conexão VPNseja estabelecida.

A seleção desta opção exibe mais opções de menu emConfigurações rápidas no ícone da bandeja do sistemaMcAfee:

• Ativar grupos limitados de firewall - Permite que, por umdeterminado período de tempo, os grupos limitadospermitam o acesso à Internet sem ser de rede antesde que as regras que restringem o acesso sejamaplicadas.

Cada vez que você seleciona essa opção, vocêredefinirá o horário para os grupos.

• Exibir grupos limitados de firewall - Exibe os nomes dosgrupos limitados e a quantidade de tempo restantepara cada grupo ser ativado.

Você pode agendar os grupos limitados do Firewall oupermitir que o usuário os ative a partir do ícone dabandeja do sistema McAfee.

Número de minutos(1-60) para ativar ogrupo

Especifica o número de minutos (1–60) em que o grupolimitado permanece ativo após selecionar Ativar gruposlimitados do firewall a partir do ícone da bandeja do sistemaMcAfee.

Referência da interface do clientePágina Firewall - Regras 7

McAfee Endpoint Security 10.1 Guia do produto 161

Page 162: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Consulte também Criar e gerenciar regras e grupos do Firewall na página 86Crie grupos limitados na página 89Ativar ou exibir grupos limitados do Firewall na página 77Adicionar rede ou Editar rede página na página 163Página Adicionar executável ou Editar executável na página 162

Página Adicionar executável ou Editar executávelAdicione ou edite um executável associado a uma regra ou um grupo.

Tabela 7-29 Opções

Opção Definição

Nome Especifica o nome pelo qual você chama o executável.Esse campo é obrigatório com, pelo menos, um outro campo: Nome ou caminho do arquivo,Descrição do arquivo, Hash de MD5 ou signatário.

Nome do arquivoou caminho

Especifica o nome ou o caminho do arquivo para o executável a ser adicionado oueditado.Clique em Procurar para selecionar o executável.

O caminho do arquivo pode incluir caracteres curinga.

Descrição doarquivo

Indica a descrição do arquivo.

Hash de MD5 Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo.

Assinante Ativar a verificação da assinatura digital - Garante que o código não foi alterado oucorrompido desde que foi assinado com um hash criptográfico.Se ativado, especifique:

• Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário deprocesso.

• Assinado por - Permite apenas arquivos assinados pelo signatário de processoespecificado.É obrigatório um nome distinto de signatário (SDN) para o executável e ele devecorresponder exatamente às entradas no campo acompanhante, incluindo vírgulase espaços.

Para obter um SDN de um executável:

1 Clique com o botão direito em um executável e selecione Propriedades.

2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes.

3 Na guia Geral, clique em Exibir certificado.

4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário.Por exemplo, o Firefox possui esse nome distinto de signatário:

• CN = Mozilla Corporation • L = Mountain View

• OU = Release Engineering • S = Califórnia

• O = Mozilla Corporation • C = EUA

Notas Apresenta mais informações sobre o item.

7 Referência da interface do clientePágina Firewall - Regras

162 McAfee Endpoint Security 10.1 Guia do produto

Page 163: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Adicionar rede ou Editar rede páginaAdiciona ou edita uma rede associada a uma regra ou grupo.

Tabela 7-30

Opção Definição Regra Grupo

Nome Especifica o nome do endereço de rede (obrigatório).

Tipo Selecione entre:• Rede local — Cria e adiciona uma rede local.

• Rede remota — Cria e adiciona uma rede remota.

Adicionar Adiciona um tipo de rede à lista de redes.

Clique duas vezesno item

Modifica o item selecionado.

Excluir Exclui o item selecionado.

Tipo de endereço Especifica a origem ou o destino do tráfego. Selecione na listasuspensa Tipo de endereço.Consulte Tipo de endereço na página 163 para ver a lista de tiposde endereço.

Endereço Especifica o endereço IP para adicionar à rede.

Caracteres curinga são válidos.

Consulte também Tipo de endereço na página 163

Tipo de endereçoEspecifique o tipo de endereço de uma rede definida.

Endereços IPv6 não recebem suporte em sistemas operacionais Macintosh.

Tabela 7-31 Opções

Opção Definição

Endereço IP único Especifica um endereço IP particular. Por exemplo:• IPv4 - 123.123.123.123• IPv6 - 2001:db8::c0fa:f340:9219:bd20:9832:0ac7*

Sub-rede Especifica o endereço de sub-rede de qualquer adaptador na rede. Por exemplo:• IPv4 - 123.123.123.0/24• IPv6 - 2001:db8::0/32

Sub-rede local Especifica o endereço de sub-rede do adaptador local.

Intervalo Especifica um intervalo de endereços IP. Digite o ponto inicial e o ponto final dointervalo. Por exemplo:• IPv4 - 123.123.1.0 – 123.123.255.255• IPv6 - 2001:db8::0000:0000:0000:0000 –2001:db8::ffff:ffff:ffff:ffff

Nome de domíniototalmente qualificado

Especifica o FQDN. Por exemplo, www.exemplo.com.

Referência da interface do clientePágina Firewall - Regras 7

McAfee Endpoint Security 10.1 Guia do produto 163

Page 164: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-31 Opções (continuação)

Opção Definição

Qualquer endereço IPlocal

Especifica qualquer endereço IP local.

Qualquer endereço IPv4 Especifica qualquer endereço IPv4.

Qualquer endereço IPv6 Especifica qualquer endereço IPv6.

Controle da Web - Opções páginaDefina as configurações gerais doControle da Web, incluindo a ativação, a especificação da imposiçãode ações, pesquisa segura e anotações de e-mail.

Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.

Tabela 7-32 Opções

Seção Opção Definição

OPÇÕES Ativar o Controle da Web Desativa ou ativa o Controle da Web. (Ativado por padrão)

Ocultar a barra deferramentas nonavegador do cliente

Oculta a barra de ferramentas do Controle da Web no navegadorsem desativar suas funções. (Desativado por padrão)

Log deeventos

Registrar categorias daweb para sitesclassificados como verde

Registrar categorias de conteúdo para todos os sites classificadoscomo verde.

Ativar esta categoria pode afetar negativamente a performance doservidor McAfee ePO.

Registrar em log oseventos do iFrame doControle da Web

Registra em log quando os sites maliciosos (vermelho) e com aviso(amarelo) que aparecem em um HTML iframe são bloqueados.

Imposição deação

Aplique esta ação parasites que ainda nãoforam verificados peloMcAfee GTI

Especifique a ação padrão a ser aplicada em sites que o McAfee GTIainda não classificou.• Permitir (Padrão) - Permite que os usuários acessem o site.

• Avisar - Exibe um aviso para notificar os usuários de possíveisperigos associados ao site. Os usuários devem descartar o avisoantes de continuar.

• Bloquear - Impede que o usuário acesse o site e exibe umamensagem informando que o download do site está bloqueado.

Ativar suporte paraiFrames HTML

Bloqueia o acesso a sites maliciosos (Vermelho) e com aviso(Amarelo) que aparecem em um iframe HTML. (Ativado por padrão)

Bloquear sites porpadrão se o servidor declassificações do McAfeeGTI não puder seracessado

Bloqueia o acesso a sites por padrão se o Controle da Web nãopuder acessar o servidor McAfee GTI.

Bloquear páginas dephishing para todos ossites

Bloqueia todas as páginas de phishing, substituindo as ações declassificação de conteúdo. (Ativado por padrão)

7 Referência da interface do clienteControle da Web - Opções página

164 McAfee Endpoint Security 10.1 Guia do produto

Page 165: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-32 Opções (continuação)

Seção Opção Definição

Ativar varredura dearquivos em downloadsde arquivos

Varre todos os arquivos (.zip, .exe, .ecx, .cab, .msi, .rar, .scre .com) antes de fazer download. (Ativado por padrão)Essa opção impede que os usuários acessem um arquivo dedownload até que o Controle da Web e a Prevenção contra ameaçasmarquem o arquivo como limpo.

O Controle da Web realiza uma pesquisa de McAfee GTI no arquivo.Se o McAfee GTI permitir o arquivo, o Controle da Web enviará oarquivo para a Prevenção contra ameaçaspara efetuar umavarredura. Se um arquivo transferido por download for detectadocomo uma ameaça, o Endpoint Security age no arquivo e alerta ousuário.

Nível de sensibilidade doMcAfee GTI

Especifica o nível de sensibilidade do McAfee GTI a ser usadoquando o Controle da Web é usado para varreduras de download dearquivos.Consulte McAfee GTI na página 147 para obter mais informações.

Faixa de IP privado Configura o Controle da Web para não classificar ou agir sobre umafaixa de endereços IP privada específica.• Adicionar - Adiciona um endereço IP privado à lista de endereços a

excluir da classificação ou bloqueio.

• Clique duas vezes no item - Modifica o item selecionado.

• Excluir - Exclui um endereço IP da lista de endereços a excluir daclassificação ou bloqueio.

Pesquisasegura

Ativar a pesquisa segura Ativa a pesquisa segura, bloqueando automaticamente sitesmaliciosos no resultado da pesquisa com base nas suasclassificações de segurança.

Defina o mecanismo depesquisa padrão nosnavegadores compatíveis

Especifica o mecanismo de pesquisa padrão a usar nos navegadorescompatíveis:• Yahoo

• Google

• Bing

• Ask

Bloquear links para sitesarriscados nosresultados de pesquisas

Impede que os usuários cliquem em links para sites arriscados nosresultados de pesquisa.

Tabela 7-33 Opções avançadas

Seção Opção Definição

Anotações de e-mail Ativar anotações em e-mail nonavegador

Anota URLs em clientes de e-mail com base nonavegador, como o Yahoo Mail e o Gmail.

Ativar anotações em e-mail fora donavegador

Anota URLs em ferramentas de gerenciamento dee-mail de 32 bits, como o Microsoft Outlook ou oOutlook Express.

Consulte também Configurar as opções do Controle da Web na página 98Como os downloads de arquivos são analisados na página 100McAfee GTI na página 147

Referência da interface do clienteControle da Web - Opções página 7

McAfee Endpoint Security 10.1 Guia do produto 165

Page 166: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Página Controle da Web - Ações de conteúdoDefina as ações a serem tomadas para sites classificados e categorias de conteúdo da Web.

Para sites e downloads de arquivos nas categorias desbloqueadas, o Controle da Web se aplica às açõesde classificação.

Tabela 7-35 Opções

Seção Opção Definição

Ações declassificação

Ações declassificaçãopara sites

Especifica ações para sites classificados como vermelhos, amarelos ousem classificação.

Sites e downloads classificados como verde são permitidosautomaticamente.

• Permitir - Permite que os usuários acessem o site.(Padrão para sites Não classificados)

• Avisar - Exibe um aviso para notificar os usuários de possíveis perigosassociados ao site.Os usuários devem clicar em Cancelar para voltar ao site visualizadoanteriormente ou em Continuar para ir para o site.

Se a guia do navegador não tiver nenhum site visualizadoanteriormente, Cancelar não está disponível.

(Padrão para sites marcados como Amarelo)

• Bloquear - Impede que os usuários acessem o site e exibe umamensagem de que o site está bloqueado.Os usuários devem clicar em OK para voltar ao site visualizadoanteriormente.

Se a guia do navegador não tiver nenhum site visualizadoanteriormente, OK não está disponível.

(Padrão para sites marcados como Vermelho)

Ações declassificaçãopara downloadsde arquivos

Especifica ações para downloads de arquivos classificados comovermelhos, amarelos ou sem classificação.

Essas Ações de classificação são aplicadas somente quando a opçãoAtivar varredura de arquivos em downloads de arquivos estiver ativada nasconfigurações das Opções.

• Permitir - Permite que os usuários prossigam com o download.(Padrão para sites Não classificados)

• Avisar - Exibe um aviso para notificar os usuários dos possíveis perigosassociados ao download do arquivo. O usuário deve dispensar o avisopara terminar ou proceder com o download.(Padrão para sites marcados como Amarelo)

• Bloquear - Exibe uma mensagem avisando que o download estábloqueado e impede os usuários de fazerem download do arquivo.(Padrão para sites marcados como Vermelho)

Use as configurações em Mensagem de imposição para personalizar amensagem.

7 Referência da interface do clientePágina Controle da Web - Ações de conteúdo

166 McAfee Endpoint Security 10.1 Guia do produto

Page 167: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-36 Opções avançadas

Seção Opção Definição

Bloqueio de categoria Web Permitir o bloqueio de categoriaWeb

Ativa o bloqueio de sites com base na categoria deconteúdo.

Bloquear Impede que os usuários acessem qualquer sitenessa categoria e exibe uma mensagem de que osite está bloqueado.

Categoria da Web Lista as categorias da Web.

Consulte também Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Webna página 101Usando classificações de segurança para controlar o acesso na página 102Utilizando categorias da web para controlar acesso na página 101

Inteligência contra ameaças - OpçõesDefine as configurações daInteligência contra ameaças.

A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.

Tabela 7-37 Opções

Seção Opção Definição

Opções Ativar Inteligência contraameaças

Ativa o módulo Inteligência contra ameaças.

Permitir que o servidor deInteligência contra ameaçascolete diagnósticos e dadosde uso anônimos

Permite que o servidor da Inteligência contra ameaças envieinformações anônimas do arquivo para a McAfee.

Usar a reputação dearquivos do McAfee GTI se oservidor de Inteligênciacontra ameaças não puderser acessado

Obtém as informações sobre a reputação de arquivos do proxydo Global Threat Intelligence se o servidor da Inteligênciacontra ameaças não estiver disponível.

Impedir usuários de alteraras configurações (apenaspara clientes da Inteligênciacontra ameaças 1.0)

Impede que os usuários em sistemas de terminal gerenciadosalterem as configurações da Inteligência contra ameaças.

Atribuição deregra

Produtividade Atribui o grupo de regras de Produtividade à política.Use este grupo para sistemas com alto índice de mudanças cominstalações e atualizações frequentes de software.

Este é o grupo com o menor número de regras. Os usuáriosencontram uma quantidade mínima de bloqueios e solicitaçõesquando são detectados novos arquivos.

Equilibrado Atribui o grupo de regras de Equilibrado à política.Use o grupo para sistemas típicos de negócios com mudanças ealterações esporádicas de software.

Este grupo usa mais regras, e os usuários encontram maisavisos e bloqueios, do que o grupo de Produtividade.

Referência da interface do clienteInteligência contra ameaças - Opções 7

McAfee Endpoint Security 10.1 Guia do produto 167

Page 168: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-37 Opções (continuação)

Seção Opção Definição

Segurança Atribui o grupo de regras de Segurança à política.Use o grupo para sistemas com baixo índice de mudanças,como sistemas gerenciados por TI e servidores controlados.

Os usuários encontram mais avisos e bloqueios do que nogrupo Equilibrado.

Imposição deação

Ativar modo de observação Coleta os dados e os envia ao servidor, mas não impõe apolítica. Essa opção permite ver o efeito da política semexecutá-la.

Bloquear quando o limite dereputação atingir

Bloqueia arquivos quando a reputação de arquivos atingir umlimite específico, e especifica o limite:• Malicioso conhecido • Desconhecido

• Provavelmente malicioso • Pode ser confiável

• Pode ser malicioso (padrão) • Provavelmente confiável

Quando há uma tentativa de execução de um arquivo com essareputação em seu ambiente, ele é impedido de ser executado,mas permanece no ambiente. Se um arquivo for seguro e vocêdesejar que ele seja executado, altere sua reputação em umnível que permita a execução, como Provavelmente confiável.

Limpar quando o limite dereputação atingir

Limpa arquivos quando a reputação de arquivos atingir umlimite específico, e especifica o limite:• Malicioso conhecido (padrão)

• Provavelmente malicioso

• Pode ser malicioso

• Desconhecido

Use essa opção com a reputação de arquivos Maliciosoconhecido, pois um arquivo pode ser removido ao ser limpo.

Tabela 7-38 Opções avançadas

Seção Opção Descrição

Mensagens parausuários ao detectarameaças

Exibir notificações deameaça para o usuário

Exibe notificações de ameaça para o usuário.

Notificar o usuário quandoo limite de reputaçãoatingir

Notifica o usuário quando a reputação de arquivos atingeum limite especificado:• Malicioso conhecido • Desconhecido (padrão)

• Provavelmente malicioso • Pode ser confiável

• Pode ser malicioso • Provavelmente confiável

O nível de aviso não pode entrar em conflito com asconfigurações de limpeza ou bloqueio. Por exemplo, se vocêbloquear arquivos desconhecidos, não poderá definir ocampo como Pode ser malicioso, pois ele oferece umaameaça à segurança maior que Desconhecido.

7 Referência da interface do clienteInteligência contra ameaças - Opções

168 McAfee Endpoint Security 10.1 Guia do produto

Page 169: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Tabela 7-38 Opções avançadas (continuação)

Seção Opção Descrição

Ação padrão Especifica a ação que será tomada se o usuário nãoresponder ao prompt:• Permitir

• Bloquear (padrão)

Especificar duração (emminutos) do tempo limite

Especifica o número minutos que o prompt é exibido antesda ação padrão ser executada.O padrão é 5 minutos.

Mensagem Especifica a mensagem exibida para o usuário quando háuma tentativa de execução de um arquivo que atende aoscritérios de aviso.

Desativar as notificaçõesde ameaças se o servidorde Inteligência contraameaças não puder seracessado

Desativa os avisos de que o servidor não pode ser acessadopara que os usuários não recebam prompts sobre osarquivos cujas reputações estão indisponíveis.

Advanced ThreatDefense

Enviar arquivos que aindanão tenham sidoverificados para análise noMcAfee Advanced ThreatDefense

Especifica quando os arquivos executáveis são enviadospara o McAfee Advanced Threat Defense para análise.É possível especificar informações para o servidor doAdvanced Threat Defense na política de gerenciamento doservidor da Inteligência contra ameaças.

Os arquivos são enviados quando ocorre o seguinte:

• O servidor da Inteligência contra ameaças não teminformações do Advanced Threat Defense sobre o arquivo.

• O arquivo está no nível ou abaixo do nível da reputaçãoespecificado.

• O arquivo está no limite ou abaixo do limite de tamanhodo arquivo especificado.

Enviar arquivos quando olimite de reputação atingir

Envia arquivos para o Advanced Threat Defense quando areputação de arquivos atinge um limite especificado:• Malicioso conhecido

• Desconhecido (padrão)

• Provavelmente confiável

Tamanho limite (MB) para Limita o tamanho dos arquivos enviados para o AdvancedThreat Defense entre 1 e 10 MB.O padrão é 5 MB.

Referência da interface do clienteInteligência contra ameaças - Opções 7

McAfee Endpoint Security 10.1 Guia do produto 169

Page 170: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

7 Referência da interface do clienteInteligência contra ameaças - Opções

170 McAfee Endpoint Security 10.1 Guia do produto

Page 171: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Índice

Aações, Prevenção contra ameaças

nos itens em quarentena 46

ações, Threat Preventionespecificar o que acontece quando uma ameaça é

encontrada 65, 70

permitir que usuários limpem e excluam arquivosinfectados 65, 70

programas indesejados 63

adaptadores de rede, permitindo conexões 82

adiamento de varredura, visão geral 72

administradoresdefinidos 8entrando no Cliente do Endpoint Security 25

senha 26

senha padrão 12

Advanced Threat Defense 109

envio de arquivos para 111

usadas na determinação de reputações 106

adware, sobre 47

agendamentos, varreduras por solicitação, adiamento 72

Ajuda, exibição 12, 18

alertas, Firewall 11

alertas, Prevenção contra ameaçasvisão geral da varredura ao acessar 65

alertas, Threat Preventionvisão geral da varredura por solicitação 71

ameaçasaplicativos da Windows Store 65

aplicativos do Windows Store 71

Arquivos de conteúdo do AMCore 8detecções durante varredura 44

e classificações de segurança 95

gerenciamento de detecções 45

obtendo mais informações no McAfee Labs 46

Pasta de quarentena 46

Processo de Proteção de acesso 52

refazendo a varredura de itens em quarentena 49

responder a detecções 18

tipos 47

violações dos pontos de acesso 52

aplicativos da Windows Store, detectando ameaças 65

aplicativos do Windows Store, detectar ameaças 71

aplicativos, Windows Store 65, 71

Área de trabalho remota e varredura de recurso ocioso 72

arquivoLogs do Cliente do Endpoint Security 22

arquivo de conteúdoverificando atualizações manualmente 21

arquivo Extra.DATarquivo de conteúdo do AMCore 8

arquivo, conteúdoassinaturas e atualizações 8Extra.DAT e AMCore 8Prevenção de exploração 8

arquivosarquivos de log 23

caracteres curinga em exclusões 51

como as reputações são determinadas 106

configurando para colocar em quarentena 64

configurar arquivos de log 30

excluindo tipos específicos das varreduras 50

executar varreduras 44

gerenciando a pasta de quarentena 46

impedindo que seja bloqueado 29

refazendo a varredura de pastas em 49

restringindo acesso 53

arquivos de conteúdoagendando atualizações a partir do cliente 36

alterar versão do AMCore 27

arquivos Extra.DAT 27, 28

e detecções 18

sobre 8verificando atualizações manualmente 10

visão geral da varredura ao acessar 65

visão geral da varredura por solicitação 71

arquivos de conteúdo do AMCorealterar versão 27

arquivos Extra.DAT 27, 28

sobre 8visão geral da varredura ao acessar 65

visão geral da varredura por solicitação 71

Arquivos de conteúdo do AMCoresobre assinaturas e atualizações 8

arquivos de definição de detecção, consulte arquivos deconteúdo

arquivos de logconfigurar 30

McAfee Endpoint Security 10.1 Guia do produto 171

Page 172: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

arquivos de log (continuação)falhas na atualização 21

localizações 23

visualizando 22

arquivos Extra.DATcarregar 28

fazer download 28

sobre 27

usar 27

visão geral da varredura ao acessar 65

visão geral da varredura por solicitação 71

arquivos, conteúdoalterar versão do conteúdo do AMCore 27

arquivos Extra.DAT 27, 28

carregar arquivos Extra.DAT 28

usar arquivos Extra.DAT 27

visão geral da varredura ao acessar 65

visão geral da varredura por solicitação 71

arquivos, especificar opções de varredura 65, 70

assinaturasinformações de ameaça conhecida 8

ataques baseados em heap, explorações de estouro de buffer60

ataques baseados em pilhas, explorações de estouro de buffer60

ataques, explorações de estouro de buffer 60

atualizaçãocancelando 21

atualização de softwareverificando manualmente 21

atualização manual, executando 21

atualização, Prevenção contra ameaçasverificando manualmente 21

visão geral 8atualizações

Atualizar botão Agora, Cliente do Endpoint Security 21

opção de Atualizar segurança 10

atualizações de produtoagendando a partir do cliente 36

verificação manual de 21

atualizações de produtosverificando manualmente 10

atualizações de softwareagendamento a partir do cliente 36

verificando manualmente 10

atualizações por solicitação, consulte atualizações manuais,executar

atualizações, componentes do software cliente 8atualizações, Endpoint Security

Atualização do cliente padrão, configurando 35

comportamento de configuração 33

configurando e agendando a partir do cliente 36

configurando o site de origem para atualizações 33

atualizações, Prevenção contra ameaçasTarefa padrão de atualização do cliente, sobre 36

verificando manualmente 10

atualizações, Threat Preventionarquivos de conteúdo 8arquivos Extra.DAT 28

Atualizar página 21

autogerenciado, sobre 20

Autoproteção, configurar 29

avisos, Endpoint SecurityWindows 8 e 10 18

Bbackups, especificar opções de varredura 65, 70

balões, Web Control 94, 97

bloqueio de arquivos e certificados 111

Bloqueio de modo da interface do clientee configurações de política 14

Botão Exibir detecções 45

Botão Exibir varredura 42

Botão Varrer agora 42

botõesExibir detecções 45

Exibir varredura 42

Varrer agora 42

botões, Controle da Web 93

Ccache de varredura

varreduras ao acessar 65

varreduras por solicitação 71

cache de varredura globalvarreduras ao acessar 65

varreduras por solicitação 71

cache, varredura globalvarreduras por solicitação 71

varreduras varreduras ao acessar 65

caracteres curingaem exclusões 51

em exclusões em nível de raiz 51

usando em exclusões 51

usar em regras de firewall 88

categorias da Web, bloqueando ou avisando com base nacategoria da Web 101

categorias da Web, bloquear ou permitir com base em 101

categorias de conteúdo, consulte categorias da Web cavalos de Troia

detecções durante varredura 42, 44

sobre 47

certificadoscomo as reputações são determinadas 106

chaves de registro, restringindo acesso 53

Chromeativação plug-in 96

botões do Controle da Web 93

exibindo informações sobre um site 97

navegadores com suporte 91, 97

Índice

172 McAfee Endpoint Security 10.1 Guia do produto

Page 173: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

classificações de segurançacomo classificações de site são obtidas 95

configurando ações para sites e download 101

controlando, acesso aos sites 102

Controle da Web e 91

ícones de segurança 94

classificações, segurança, consulte classificações de segurança classificações, Web Control, consulte classificações de

segurança cliente, consulte Endpoint Security Client cliente de proteção McAfee, consulte Endpoint Security Client Cliente do Endpoint Security

atualizando a proteção 21

configurações de política 14

configurando sites de origem para atualizações 33

entrando como administrador 25

logs, sobre 23

módulos 14

Tarefa padrão de atualização do cliente, agendamento 36

Tarefa padrão de atualização do cliente, configurando 35

Tarefa padrão de atualização do cliente, sobre 36

tarefas de atualização personalizadas, criando 36

tarefas de espelhamento, configuração e agendamento 38

tarefas de espelhamento, sobre 39

tipos de gerenciamento 8Varredura completa e Varredura rápida, agendamento 75

visualizando o Log de eventos 22

Cliente McAfee, consulte Endpoint Security Client Configuração da

Inteligência contra ameaças 110

configuração, servidores TIE com ponte 106

configuraçõesatualizações, configurando para 33, 35

site de origem, configurando para 33

sites de origem para atualizações do cliente, configurando33

Configurações de “Definir prioridade” do Windows 74

Configurações de ação de conteúdoControle da Web 101

Configurações de Ações de ConteúdoWeb Control 102

Configurações de ações de conteúdo, Controle da Web 101

configurações de processo, varreduras por solicitação 74

configurações, Controle da Webcontrolando acesso com categorias da Web 101

controlando o acesso a sites 101

configurações, Prevenção contra ameaçasrecurso de Proteção de acesso 53

configurações, Threat Preventionconfigurar programas potencialmente indesejados 62

varreduras ao acessar 63

varreduras por solicitação 63

configurações, Web Controlcontrole de acesso com classificações de segurança 102

contas de usuário, controlar acesso ao cliente 31

Controle da Webarquivos de log 23

ativação do plug-in 96

ativando 98

botões, descrição 93

Cliente do Endpoint Security 14

como arquivos de download são varridos 100

configurando 98

depuração de log 23

e sites avisados 92

e sites bloqueados 92

exibindo informações sobre um site 97

exibindo relatórios de site 97

log de atividades 23

menu 93

recursos 91

sobre 7cores, botões do Controle da Web 93

credenciais, administrador padrão 12

credenciais, lista de repositórios 34

DData Exchange Layer

sobre 106

de download desconhecidosbloqueando em sites desconhecidos 98

depuração de logs, Cliente do Endpoint Security 23

descobridores de senha, sobre 47

detecçãoexcluindo por nome 64

detecçõesexibir mensagens para usuários 65, 70

gerenciamento 42, 45

nomes 47

relatando para o servidor de gerenciamento 8responder a 18

tipos 42, 44

discadores, sobre 47

do McAfee Endpoint Securityinteragindo com 9

domínios, bloquear 79

downloadscomportamento de bloqueio e aviso 92

downloads de arquivobloquear ou avisar com base na classificação 101

varrendo com a Prevenção contra ameaças 100

Eendereços de IP

grupos com reconhecimento de local 82

grupos de regra 82

Endpoint Security Clientabrir 10, 17

configurar definições de segurança 31

Índice

McAfee Endpoint Security 10.1 Guia do produto 173

Page 174: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Endpoint Security Client (continuação)desbloquear a interface 26

executar varreduras 42

exibir ajuda 18

exibir informações de proteção 20

gerenciamento de detecções de ameaças 45

proteger com uma senha 31

Resumo de ameaças 13

sobre 12

tipos de gerenciamento 20

varredura em busca de malware 41

varreduras de sistemas 41

Endpoint Security, como proteger seu computador 8Endpoint Security, gerenciar 25

enviar arquivos para análise detalhadaAdvanced Threat Defense 109

Product Improvement Program 109

eventos, rastreando eventos de navegação do Controle da Web98

exclusõesconfigurando 50

especificar URLs para ScriptScan 65

nível de raiz 51

nome da detecção 64

Proteção de acesso, com base em políticas e com base emregras 59

usando caracteres curinga 51

varredura ao acessar, especificar arquivos, pastas eunidades 65

varredura por solicitação, especificar 70

exclusões em nível de raiz, consulte exclusões exemplos de fluxo de trabalho 107

criar predomínio e observação de arquivo 108

enviar arquivos para análise detalhada 109

monitorar e fazer ajustes 108

exploraçõesbloquear estouros de buffer 61

bloqueio de explorações de estouro de buffer 60

como ocorrem explorações de estouro de buffer 60

explorações de estouro de buffer, sobre 60

Ffalhas, atualização 21

ferramentas de administração remota, sobre 47

Firefoxativação do plug-in 96

botões do Controle da Web 93

exibindo informações sobre um site 97

navegadores com suporte 91

navegadores suportados 97

firewallcriação de grupos limitados 89

sobre grupos limitados 10

Firewallalertas de invasão 11

Firewall (continuação)arquivos de log 23

ativando e desativando a proteção 78

ativar e exibir grupos limitados 77

bloqueio de tráfego de DNS 79

Cliente do Endpoint Security 14

como as regras de firewall funcionam 81

como funciona 77

depuração de log 23

gerenciamento 78

gerenciar regras e grupos 86

grupos com reconhecimento de local, criando 88

grupos com reconhecimento de local, sobre 82

log de atividades 23

modificando as opções 78

regras, consulte regras de firewallsobre 7

GGerenciamento da Inteligência contra ameaças 103

GoogleChrome 91

ícones de segurança 94

mecanismos de pesquisa compatíveis 94

grupo de regras Adaptáveis, Firewall 85

Grupo de regras adaptáveis, Firewall 86

grupo de regras adicionadas pelo Administrador, Firewall 85

grupo de regras adicionadas pelo Usuário, Firewall 85

Grupo de regras adicionados pelo usuário, Firewall 86

grupo de regras Dinâmicas, Firewall 85

grupo de regras Padrão, Firewall 85

grupo de regras principais de rede da McAfee, Firewall 85

grupo de regras, firewall, consulte grupos de regras de firewall grupos com reconhecimento de local

criando 88

isolamento de conexão 83

sobre 82

grupos de firewall, consulte grupos de regras de firewall grupos de regra de firewall

e isolamento de conexão 83

reconhecimento de local, criando 88

reconhecimento de local, sobre 82

grupos de regras de firewallcomo o firewall funciona 77

criação de grupos limitados 89

precedência 82

predefinidas 85

grupos de regras de firewall predefinidas 85

grupos de regras do firewallconfigurar 80

gerenciando grupos limitados a partir do ícone de bandejado sistema 10

gerenciar grupos limitados a partir do ícone da bandeja dosistema 77

grupos, firewall, consulte grupos de regras de firewall

Índice

174 McAfee Endpoint Security 10.1 Guia do produto

Page 175: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Hhash, sobre 32

Host Intrusion Prevention e Prevenção de exploração 60

Host IPS, e Prevenção de exploração 60

Iícone da bandeja de sistema, Cliente 9ícone da bandeja do sistema, McAfee

abrir o Endpoint Security Client 17

ativar e exibir grupos limitados 77

atualização de segurança 10

configurar acesso ao Endpoint Security 31

definido 10

grupos limitados de Firewall 10

ícone da McAfee, consulte ícone da bandeja do sistema, McAfee

ícones, McAfee, consulte ícone da bandeja do sistema, McAfee ícones, Web Control 94

impedimento de varredura 65

independente, consulte autogerenciado, sobre indetectável, sobre 47

informações, exibir proteção 20

instaladores confiáveis, varredura 65

instaladores, varrer confiáveis 65

Inteligência contra ameaçasarquivos de log 23

Cliente do Endpoint Security 14

depuração de log 23

log de atividades 23

servidores TIE com ponte gerenciados pelo McAfee ePO 106

sobre 104

Internet Explorerativação do plug-in 96

e comportamento do ScriptScan 68

exibindo informações sobre um site 97

navegadores com suporte 91, 97

introdução ao Threat Intelligence 107

intrusões, ativando alertas de Firewall 78

Jjokes, sobre 47

Kkeyloggers, sobre 47

Llimitação, configuração 74

lista de repositórioslocalização do cliente 34

preferência de ordem, lista de repositórios 34

visão geral 34

log de atividades, Cliente do Endpoint Security 23

log de eventos, Cliente do Endpoint Securitysobre 23

log de eventos, Cliente do Endpoint Security (continuação)visualizando a página de Log de eventos 22

log do cliente, configurar 30

lógica de confiança, otimizando a varredura ao acessar 65

logs de erro, Cliente do Endpoint Security 23

logs de evento, Cliente do Endpoint Securityfalhas na atualização 21

Mmalware

detecções durante varredura 42, 44

responder a detecções 18

varredura em busca de 41

McAfee Agenttarefa de Atualização do produto e lista de repositórios 34

McAfee Endpoint Security Client, consulte Endpoint SecurityClient

McAfee ePOatualizar proteção 8e tipos de gerenciamento 20

recuperando arquivo de conteúdo do AMCore 8McAfee GTI

Classificações de segurança do Web Control 95

comentário de telemetria 64

configurando nível de sensibilidade 64

e categorias da Web 101

enviando eventos d bloqueio para o servidor 78

erro de comunicação do Controle da Web 93

especificar configurações do servidor proxy 32

opções de firewall, configurando 78

perguntas frequentes 79

Relatório de sites do Web Control 94

reputação de rede para o firewall, configurando 78

varredura ao acessar, como funcionam 65

varreduras ao acessar, como funcionam 71

varreduras ao acessar, configurar 65

varreduras por solicitação, configurar 70

varrendo arquivo antes de download 100

varrendo arquivos antes do download 98

McAfee LabsAtualizações de arquivo de conteúdo do AMCore 8download de Extra.DAT 27

e McAfee GTI 32

Extra.DAT 28

obtendo mais informações sobre ameaças 46

McAfee SECURE, botão do Controle da Web 93

McTray, iniciando 72

mecanismo de pesquisa Ask, e ícones de segurança 94

mecanismo de pesquisa Bing, e ícones de segurança 94

mecanismos de varredura, visão geral do arquivo de conteúdodo AMCore 8

mensagens de erro, status nos ícones da bandeja do sistema 10

mensagens de notificaçãointeragindo com o Cliente do Endpoint Security 9sobre 11

Índice

McAfee Endpoint Security 10.1 Guia do produto 175

Page 176: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

mensagens de notificação (continuação)Windows 8 e 10 11

mensagens, Endpoint Securityexibir quando ameaça é detectada 65, 70

sobre 11

Menu Ação, sobre 12

Menu Iniciar, abrir o Endpoint Security Client 17

menusAção 12, 26

Ajuda 12, 18

Configurações 12, 14, 78, 86

Controle da Web 97

Sobre 20

Microsoft Internet Explorer, consulte Internet Explorer Modo acesso total

modificando as opções de firewall 78

Modo adaptávelconfigurando no Firewall 78

precedência de regras 81

Modo Área de trabalho, Windows 8 e 10responder a prompts de detecção de ameaça 18

Modo da interface do cliente, opções 14

modo de acesso Padrãoconfigurar definições de segurança do cliente 31

efeitos de definir uma senha 31

Modo de acesso padrãoe configurações de política 14

entrando como administrador 25

gerenciar regras e grupos do firewall 86

Modo de acesso totalconfigurações de política 14

Modo de bloqueio da interface do clienteao abrir o Endpoint Security Client 17

desbloquear a interface 26

Modo Desktop, Windows 8 e 10mensagens de notificação 11

modos de acesso, Cliente do Endpoint Security 14

modos de interfaceAcesso padrão 25, 31

configurar definições de segurança do cliente 31

módulo Common, configurarAutoproteção 29

configurações 28

segurança da interface do cliente 31

Módulo Common, configurarConfigurações do servidor proxy do McAfee GTI 32

log 30

Módulo Em Comum, Cliente do Endpoint Security 7, 14

módulo Em Comum, configurandoconfigurações de atualização 33, 35

sites de origem para atualizações do cliente, configurando33

Módulo Em Comum, configurandosite de origem para atualizações do cliente 33

módulosAcesso ao Cliente do Endpoint Security com base em

políticas: 14

exibir informações sobre 20

instalados no Cliente do Endpoint Security 14

sobre Endpoint Security 7módulos, Common

Autoproteção, configurar 29

definições do servidor proxy do McAfee GTI, configurar 32

log, configurar 30

segurança da interface do cliente, configurar 31

módulos, Em Comumconfigurações de atualização, configurando 33, 35

configurando site de origem para atualizações do cliente 33

sites de origem para atualizações do cliente, configurando33

Mozilla Firefox, consulte Firefox

Nnão gerenciado, consulte autogerenciado, sobre navegadores

ativação do plug-in 96

com suporte 97

desativando o plug-in do Controle da Web 98

exibindo informações sobre um site 97

suportados 91

níveis de segurançaexemplos 111

nível de sensibilidade, McAfee GTI 32

notificações do sistema, Windows 8 e 10 11, 18

Oopções

configurar varreduras ao acessar 65

configurar varreduras por solicitação 70

varredura em busca de malware 41

opções de utilização do sistema, visão geral 74

opções do Firewallmodificar 78

Opções, Commonagendar varreduras por solicitação 41

Autoproteção, configurar 29

configurações do servidor proxy, configurar 32

configurar 28

definições de log, configurar 30

segurança da interface do cliente, configurar 31

Opções, Em Comumconfigurações de atualização, configurando 33, 35

site de origem para atualizações do cliente, configurando33

sites de origem para atualizações do cliente, configurando33

Opções, Prevenção contra ameaçasconfigurações de varreduras comuns 64

Índice

176 McAfee Endpoint Security 10.1 Guia do produto

Page 177: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Opções, Threat Preventionprogramas indesejados 62

Ppágina Configurações

Autoproteção, configurar 29

configurações do servidor proxy, configurar 32

log, configurar 30

página de Configuraçõesconfigurações de atualização, configurando 33

Página de configuraçõesconfigurações da varredura ao acessar, configurar 65

configurações de atualização, configurando 35

definições de varredura por solicitação, configurar 70

gerenciar regras e grupos do firewall 86

modificando opções de firewall 78

segurança da interface do cliente, configurar 31

Página de Configuraçõese modo da interface do cliente 14

Página de Logon do Administradorao abrir o Endpoint Security Client 17

desbloquear a interface de cliente 26

página de quarentena 46

página de varreduras, exibição 18, 42

Página do status de segurança da McAfee, exibição 10

Página Fazer varredura para encontrar ameaças 44

página Reverter conteúdo do AMCore 27

página Sobre 20

página Status, exibição do resumo de ameaças 13

Página Varredura ao acessar 45

Página Varrer sistema 42, 45

páginasAtualização 21

configurações 33

Configurações 14, 29–33, 35, 70, 78

Fazer varredura para encontrar ameaças 44

Log de eventos 22

Quarentena 46

Reverter conteúdo do AMCore 27

Sobre 8, 20

Status de segurança da McAfee 10

Varredura ao acessar 18, 45

varredura, exibição 42

Varrer sistema 42, 45

parâmetros, Proteção de acessoavaliando com sub-regras 58

exemplos 58

pastascaracteres curinga em exclusões 51

configurando para colocar em quarentena 64

executar varreduras 44

gerenciando em quarentena 46

restringindo acesso 53

perguntas frequentes, McAfee GTI 79

permissão de arquivos e certificados 111

Pesquisa segura, configurando o Controle da Web 98

pesquisasbloqueando sites arriscados nos resultados 98

ícones de segurança 94

phishing, relatórios apresentados por usuários de sites 95

plug-ins, ativação do Controle da Web no navegador 96

políticasacessando o Cliente do Endpoint Security 14

definidas 8recursos do cliente 9

políticas, Commonconfigurar 28

políticas, Prevenção contra ameaçasconfigurações de varreduras comuns 64

varreduras por solicitação, adiando 72

políticas, Threat Preventionvarreduras ao acessar 69

pop-ups, e classificações de segurança 95

precedênciagrupos de firewall 82

regras do firewall 81

Prevenção contra ameaçasCliente do Endpoint Security 14

recurso de Proteção de acesso 53

sobre 7varreduras ao acessar, sobre 65

varrendo arquivos antes do download 98, 100

Prevenção de exploraçãoarquivos de log 23

atualizações de arquivo de conteúdo 8configuração 61

e Host IPS 60

excluindo processos 50

sobre 60

prioridades, varreduras ao acessar 74

processes, Prevenção contra ameaçasvarrendo 65

Processos da Proteção de acesso, incluindo e excluindo 59

processos de alto risco, especificar 65

processos de baixo risco, especificar 65

processos, Prevenção contra ameaçasexcluindo 50

excluindo e incluindo na proteção de acesso 53

incluindo e excluindo na proteção de acesso 59

processos, Proteção de acessoexclusão com base em políticas 59

exclusão com base em regra 59

processos, Threat Preventionespecificar alto e baixo risco 65

varredura 65

Product Improvement Program 109

programas potencialmente indesejadosativar detecção 63, 65, 70

Índice

McAfee Endpoint Security 10.1 Guia do produto 177

Page 178: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

programas potencialmente indesejados (continuação)caracteres curinga 51

configurar detecção 62

detecções durante varredura 42, 44

eliminando itens 50

especificação 62

especificando programas a serem detectados 64

sobre 47

programas, ativar detecção de potencialmente indesejados 65,70

prompts, Endpoint Securityresponder a varredura 19

sobre 11

proteçãoconfigurar Autoproteção 29

exibir informações sobre 20

interagindo com o 9manter atualizado 8

Proteção de acessoarquivos de log 23

excluindo processos 50

exemplos 52

políticas, visão geral 53

processos, incluindo e excluindo 53

protocolos, restringindo 53

regras definidas pela McAfee, configurando 53

regras definidas pela McAfee, sobre 54

regras definidas pelo usuário, configuração 58

regras definidas por usuários, sobre 53

sobre 51

Qquarentena

refazendo a varredura da quarentena 49

Quarentena, Prevenção contra ameaçasdefinindo configurações de localização e retenção 64

refazendo a varredura de itens em quarentena 49

Rrecurso

Acesso ao Cliente do Endpoint Security com base empolíticas: 14

recursosativar e desativar 26

regras de firewallcomo o firewall funciona 77

configurar 80

uso de caracteres curinga 88

regras definidas pela McAfee, Proteção de acesso 54

regras definidas pelo usuário, Proteção de acessoconfiguração 58

regras definidas por usuários, Proteção de acessotipos 53

regras do firewallcomo funcionam 81

ordenação e precedência 81

permitir e bloquear 81

regras personalizadas, consulte regras definidas pelo usuário,Proteção de acesso

regras, firewall, consulte Firewall : Firewall regras, Prevenção contra ameaças

configurando 53

regras, Threat Preventioncomo a Proteção de acesso funciona 52

relatórios de segurança, consulte relatórios, Web Control relatórios do site, consulte relatórios, Web Control relatórios, Controle da Web

exibindo 97

segurança 91

relatórios, Web Control 94, 95

exibição 97

segurança do site 94

reputação de arquivosrespondendo a solicitações 19

reputaçõescomo elas são determinadas 106

respostas, configurar para detecção de programas indesejados63

Resumo de ameaças, sobre 13

SSafari (Macintosh)

botões do Controle da Web 93

scripts, varredura 68

ScriptScanativar 65

excluindo URLs 50

sobre 68

segurançaconfigurar segurança da interface do cliente 31

senha padrão, Endpoint Security Client 12

senhasadministrador 25, 26

administrador padrão 12

configurar segurança do cliente 31

controlar acesso ao software cliente 31

servidor proxycomo funcionam os módulos do McAfee GTI 32

configuração para o McAfee GTI 32

configurações da lista de repositórios 34

Servidor Threat Intelligence Exchange, consulte Servidores TIE servidores

servidores TIE com ponte gerenciados pelo McAfee ePO 106

sobre servidores TIE 106

servidores TIEcriando pontes 106

sobre 106

servidores, proxy, consulte servidores proxy

Índice

178 McAfee Endpoint Security 10.1 Guia do produto

Page 179: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

setores de inicialização, varredura 65, 70

sistemas de servidor e varredura de recurso ocioso 72

site, avisandocom base na classificação 101

site, bloqueandocom base na categoria da Web 101

com base na classificação 101

site, controlando acessocom categorias da web 101

sitesclassificações de segurança 95

comportamento de bloqueio e aviso 92

exibindo relatórios de site do Controle da Web 97

proteção de navegação 93

proteção durante pesquisas 94

sites, acesso controladocom classificações de segurança 102

sites, avisandocom base na classificação 101

sites, avisocom base em classificações de segurança 102

sites, bloqueandocom base na categoria da Web 101

com base na classificação 101

sem classificação ou desconhecidos 98

sites arriscados nos resultados de pesquisa 98

sites, bloqueiocom base em classificações de segurança 102

sites, com avisocom base em classificações de segurança 102

sites, controlando acessocom base na categoria da Web 101

sites, controlando o acessocom base na categoria da Web 101

com categorias da web 101

Sobre a página 8software cliente, definido 8solicitação, Endpoint Security

respondendo à reputação de arquivos 19

solicitações de download, consulte download de arquivos spyware, sobre 47

status, Endpoint Security, exibição com o ícone da bandeja dosistema do McAfee 10

sub-regras, Proteção de acessoavaliando com parâmetros 58

excluindo e incluindo 59

TTarefa padrão de atualização do cliente

agendando com o Cliente do Endpoint Security 36

configurando 35

configurando o site de origem para atualizações 33

sobre 36

tarefa, Prevenção contra ameaçasAtualização padrão do cliente, sobre 36

tarefa, Prevenção contra ameaças (continuação)Varredura completa e Varredura rápida, agendamento 75

varredura personalizada, agendamento 75

tarefas de atualização personalizadas, consulte tarefas, Clientedo Endpoint Security

tarefas de espelhamentoconfiguração e agendamento 38

sobre 39

tarefas do cliente de Atualização do produtolista de repositórios 34

sobre 34

tarefas, Cliente do Endpoint SecurityAtualização do cliente padrão, agendamento 36

Atualização do cliente padrão, configurando 35

atualização personalizada, configurando e agendando 36

configuração e agendamento de tarefas de espelhamento38

tarefas de espelhamento, sobre 39

tarefas, Threat PreventionVarreduras completas e rápidas, sobre 41

tempo de CPU, varreduras por solicitação 74

threads, prioridade 74

Threat Intelligencecenários 103

componentes 104

Endpoint Security 105

exemplos de fluxo de trabalho 107

Threat Preventiongerenciamento 49

Opções, programas indesejados 62

programas potencialmente indesejados, detectar 62

Recurso de Prevenção de exploração 61

varreduras ao acessar, configurar 65

varreduras por solicitação, configurar 70

varreduras por solicitação, sobre 71

tipo de gerenciamento do McAfee ePO Cloud 20

tipos de gerenciamentoexibição 20

sobre 20

tráfegoexaminado pelo firewall 77

permitir saída até que os serviços de firewall sejaminiciados 78

tráfego de DNS, bloqueio 79

Uunidades de rede, especificar opções de varredura 65

URLsbloqueando arquivos 98

excluindo varreduras do script 50

excluir da varredura de scripts 65

Vvarredura ao acessar

arquivos de log 23

Índice

McAfee Endpoint Security 10.1 Guia do produto 179

Page 180: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

varredura ao acessar (continuação)configurando 64

eliminando itens 50

visão geral 65

Varredura completaagendando no cliente 75

configurar 70

executar a partir do Endpoint Security Client 42

sobre 41

varredura de recurso ocioso 72

Varredura por clique no botão direitoconfigurar 70

executar a partir do Windows Explorer 44

sobre 41

varredura por solicitaçãoarquivos de log 23

configurando 64

eliminando itens 50

Varredura rápidaagendando no cliente 75

configurar 70

executar a partir do Endpoint Security Client 42

tipos de varreduras 41

varredurasadiar, pausar, retomar e cancelar 19

agendando com o Cliente do Endpoint Security 75

configurações comuns de varreduras por solicitação e aoacessar 64

Controle da Web 100

executar a partir do Endpoint Security Client 42

executar varredura por clique no botão direito 44

personalizada, criando e agendando com o cliente 75

responder a prompts 19

tipos 41

usando caractere curinga em exclusões 51

varreduras ao acessarconfiguração 65

detecções de ameaças 18

gravar ou ler do disco 65

número de políticas de varredura 69

otimizando a lógica de confiança 65

programas potencialmente indesejados, ativar detecção 63

ScriptScan 68

sobre 41

varredura de scripts 68

Varreduras de armazenamento seguro, visão geral 75

varreduras de impacto zero 72

varreduras de sistemas, tipos 41

varreduras incrementais 72

varreduras manuaisexecutar a partir do Endpoint Security Client 42, 44

sobre tipos de varredura 41

varreduras personalizadas, consulte varreduras por solicitação varreduras por solicitação

execução de Varredura completa ou Varredura rápida 42

varreduras por solicitação (continuação)executar varredura por clique no botão direito 44

programas potencialmente indesejados, ativar detecção 63

responder a prompts 19

sobre 41

utilização do sistema 74

varredura de arquivo ou pasta 44

Varreduras de armazenamento seguro 75

visão geral 71

varreduras retomáveis, consulte varreduras incrementais varreduras, ao acessar

configuração 65

detecções de ameaças, responder a 18

detectando ameaças em aplicativos da Windows Store 65

eliminando itens 50

número de políticas 69

otimizando a lógica de confiança 65

ScriptScan 68

visão geral 65

varreduras, personalizadas, consulte varreduras, por solicitação

varreduras, por solicitaçãoagendando no cliente 75

configurar 70

detectar ameaças em aplicativos do Windows Store 71

eliminando itens 50

utilização do sistema 74

Varreduras de armazenamento seguro 75

varrer com recurso ocioso 19

vírusassinaturas 8detecções durante varredura 42, 44

responder a detecções 18

sobre 47

Visão geral do McAfee GTI 32

vulnerabilidades, consulte ameaças

WWeb Control

gerenciamento 98

ícones e balões 97

ícones, descrição 94

mecanismos de pesquisa e ícones de segurança 94

relatórios do site 94

websites, acesso controladocom classificações de segurança 102

Windows 8 e 10abrir o Endpoint Security Client 17

responder a prompts de detecção de ameaça 18

sobre mensagens de notificação 11

YYahoo

ícones de segurança 94

Índice

180 McAfee Endpoint Security 10.1 Guia do produto

Page 181: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

Yahoo (continuação)mecanismo de pesquisa compatível 94

Yahoo (continuação)mecanismo de pesquisa padrão 98

Índice

McAfee Endpoint Security 10.1 Guia do produto 181

Page 182: McAfee Endpoint Security 10 · PDF fileIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. ... CASO NÃO SAIBA O TIPO DE LICENÇA

0-12