mcafee endpoint security 10 · pdf fileintel e o logotipo da intel são marcas...
TRANSCRIPT
Guia do produto
McAfee Endpoint Security 10.1
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
ATRIBUIÇÕES DE MARCAS COMERCIAISIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee ActiveProtection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence,McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfeeTotal Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outrospaíses. Outros nomes e marcas podem ser propriedade de terceiros.
INFORMAÇÕES SOBRE LICENÇA
Contrato de licençaAVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃODEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWAREOU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL OPACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃOINSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSOTOTAL.
2 McAfee Endpoint Security 10.1 Guia do produto
Conteúdo
McAfee Endpoint Security 5
1 Introdução 7Módulos do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Como o Endpoint Security protege seu computador . . . . . . . . . . . . . . . . . . . . 8
Como sua proteção permanece atualizada . . . . . . . . . . . . . . . . . . . . . 8Interação com o Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Sobre o ícone da bandeja do sistema da McAfee . . . . . . . . . . . . . . . . . . 10Sobre mensagens de notificação . . . . . . . . . . . . . . . . . . . . . . . . 11Sobre o Cliente do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . 12
2 Uso do Cliente do Endpoint Security 17Abrir o Cliente do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . 17Obter ajuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Responder a prompts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Responder a um prompt de detecção de ameaça . . . . . . . . . . . . . . . . . . 18Responder a um prompt de varredura . . . . . . . . . . . . . . . . . . . . . . 19Responder a uma solicitação de reputação de arquivo . . . . . . . . . . . . . . . . 19
Obter informações sobre sua proteção . . . . . . . . . . . . . . . . . . . . . . . . . 20Tipos de gerenciamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Atualizar proteção e software manualmente . . . . . . . . . . . . . . . . . . . . . . . 21O que é atualizado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Exibir o Log de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Sobre arquivos de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Gerenciamento do Endpoint Security . . . . . . . . . . . . . . . . . . . . . . . . . . 25Entrar como administrador . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Desbloquear a interface de cliente . . . . . . . . . . . . . . . . . . . . . . . . 26Desativar e ativar recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Alterar a versão do conteúdo do AMCore . . . . . . . . . . . . . . . . . . . . . 27Usar arquivos Extra.DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27Configurar definições comuns . . . . . . . . . . . . . . . . . . . . . . . . . . 28Configurar comportamento da atualização . . . . . . . . . . . . . . . . . . . . . 33
3 Utilizando o Prevenção contra ameaças 41Varrer seu computador em busca de malware . . . . . . . . . . . . . . . . . . . . . . 41
Tipos de varreduras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Executar uma Varredura completa ou uma Varredura rápida . . . . . . . . . . . . . 42Varrer um arquivo ou pasta . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Gerenciar detecções de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Gerenciar itens em quarentena . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Nome da detecção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Repetindo varredura de itens em quarentena . . . . . . . . . . . . . . . . . . . 49
Gerenciamento do Prevenção contra ameaças . . . . . . . . . . . . . . . . . . . . . . 49Configuração de exclusões . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Proteção dos pontos de acesso do sistema . . . . . . . . . . . . . . . . . . . . 51
McAfee Endpoint Security 10.1 Guia do produto 3
Bloqueio de explorações de estouro de buffer . . . . . . . . . . . . . . . . . . . 60Detectar programas potencialmente indesejados . . . . . . . . . . . . . . . . . . 62Configure definições de varreduras comuns . . . . . . . . . . . . . . . . . . . . 64Configurar as definições de de Varredura ao acessar . . . . . . . . . . . . . . . . 65Configurar definições da política de . . . . . . . . . . . . . . . . . . . . . . . 70Configurar, selecionar e executar tarefas de varredura . . . . . . . . . . . . . . . . 75
4 Usar o Firewall 77Como funciona o Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Ativar ou exibir grupos limitados do Firewall . . . . . . . . . . . . . . . . . . . . . . . 77Gerenciamento do Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Modificar opções de Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . 78Configurar regras e grupos do Firewall . . . . . . . . . . . . . . . . . . . . . . 80
5 Usar o Controle da Web 91Sobre os recursos do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . 91
Como o Controle da Web bloqueia ou avisa sobre um site ou download . . . . . . . . . 92O botão do Controle da Web identifica ameaças durante a navegação . . . . . . . . . . 93Os ícones de segurança identificam ameaças durante a pesquisa . . . . . . . . . . . 94Os relatórios do site apresentam detalhes . . . . . . . . . . . . . . . . . . . . . 94Como as classificações de segurança são compiladas . . . . . . . . . . . . . . . . 95
Acessar recursos do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . . 96Ative o plug-in do Controle da Web do navegador . . . . . . . . . . . . . . . . . . 96Ver informações sobre um site enquanto navega . . . . . . . . . . . . . . . . . . 97Exibir relatório de site durante a pesquisa . . . . . . . . . . . . . . . . . . . . . 97
Gerenciamento do Controle da Web . . . . . . . . . . . . . . . . . . . . . . . . . . 98Configurar as opções do Controle da Web . . . . . . . . . . . . . . . . . . . . . 98Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6 Usar o Inteligência contra ameaças 103Como o Inteligência contra ameaças funciona . . . . . . . . . . . . . . . . . . . . . . 103Gerenciamento do Inteligência contra ameaças . . . . . . . . . . . . . . . . . . . . . 103
Sobre a Inteligência contra ameaças . . . . . . . . . . . . . . . . . . . . . . 104Configure as opções de Inteligência contra ameaças . . . . . . . . . . . . . . . . 110
Índice 171
Conteúdo
4 McAfee Endpoint Security 10.1 Guia do produto
McAfee Endpoint Security
O McAfee®
Endpoint Security é uma solução de gerenciamento de segurança abrangente que éexecutada em computadores em rede para identificar e interromper ameaças automaticamente. Estaajuda explica como usar os recursos básicos de segurança e solucionar problemas.
Introdução
• Módulos do Endpoint Security na página 7
• Como o Endpoint Security protege seu computador na página 8
• Interação com o Endpoint Security na página 9
Tarefas realizadas com frequência
• Abrir o Cliente do Endpoint Security na página 17
• Atualizar proteção e software manualmente na página 21
• Varrer seu computador em busca de malware na página 41
• Desbloquear a interface de cliente na página 26
Mais informações
Para acessar informações adicionais sobre este produto, consulte:
• Guia de instalação do McAfee Endpoint Security
• McAfee Endpoint Security Guia de migração
• Notas de versão do McAfee Endpoint Security
• Ajuda da Prevenção contra ameaças do Endpoint Security
• Ajuda do Firewall do Endpoint Security
• Ajuda do Controle da Web do Endpoint Security
• Ajuda do Inteligência contra ameaças do Endpoint Security
• Suporte da McAfee
McAfee Endpoint Security 10.1 Guia do produto 5
McAfee Endpoint Security
6 McAfee Endpoint Security 10.1 Guia do produto
1 Introdução
O Endpoint Security é uma solução de gerenciamento de segurança abrangente que é executada emcomputadores em rede para identificar e interromper ameaças automaticamente. Esta ajuda explicacomo usar os recursos básicos de segurança e solucionar problemas.
Se o computador for gerenciado, o administrador define e configura o Endpoint Security usando umdos seguintes servidores de gerenciamento:
• McAfee® ePolicy Orchestrator® (McAfee ePO™)
• McAfee® ePolicy Orchestrator® Cloud (McAfee ePO™ Cloud)
Se o computador for autogerenciado, o software pode ser configurado por você (ou peloadministrador) usando o Cliente do Endpoint Security.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Conteúdo Módulos do Endpoint Security Como o Endpoint Security protege seu computador Interação com o Endpoint Security
Módulos do Endpoint SecurityO administrador configura e instala um ou mais módulos do Endpoint Security em computadorescliente.
• Prevenção contra ameaças - Verifica vírus, spywares, programas indesejados e outras ameaçasvarrendo itens automaticamente quando os usuários os acessam ou, sob demanda, a qualquermomento.
• Firewall - Monitora a comunicação entre o computador e os recursos da rede e da Internet.Intercepta comunicações suspeitas.
• Controle da Web - Exibe classificações e relatórios de segurança para sites durante a navegaçãoou pesquisa on-line. O Controle da Web permite que o administrador de site bloqueie o acesso asites com base na classificação de segurança ou no conteúdo.
• Inteligência contra ameaças - Fornece segurança adaptável com reconhecimento do contextopara seu ambiente de rede. A Inteligência contra ameaças analisa o conteúdo de sua empresa etoma decisões com base na reputação de um arquivo e seus critérios de administrador.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Além disso, o módulo Em Comum fornece configurações para recursos comuns, como registro esegurança da interface. Se outro módulo estiver instalado, este módulo será instaladoautomaticamente.
1
McAfee Endpoint Security 10.1 Guia do produto 7
Como o Endpoint Security protege seu computadorNormalmente, um administrador configura o Endpoint Security, instala o software nos computadoresdo cliente, monitora o status de segurança e configura regras de segurança, denominadas políticas.
Como usuário do computador cliente, você interage com o Endpoint Security através do softwarecliente instalado no computador. As políticas configuradas pelo administrador determinam como osmódulos e recursos operam no computador e se você pode modificá-los.
Se o Endpoint Security for autogerenciado, é possível especificar o modo de operação dos módulos edos recursos. Para determinar o tipo de gerenciamento, consulte a página Sobre.
Em intervalos regulares, o software cliente no computador se conecta a um site da Internet paraatualizar seus componentes. Ao mesmo tempo, ele envia dados sobre detecções no computador parao servidor de gerenciamento. Esses dados são usados para gerar relatórios para o administrador sobredetecções e questões de segurança no computador.
Geralmente, o software cliente opera em segundo plano, sem nenhuma interação com o usuário.Ocasionalmente, no entanto, pode ser necessário interagir com ele. Por exemplo, talvez você queiraverificar atualizações de software ou fazer varreduras de malware manualmente. Dependendo daspolíticas configuradas pelo administrador, talvez você também possa personalizar as configurações desegurança.
Se você for administrador, poderá gerenciar e configurar o software cliente de forma centralizadausando McAfee ePO, ou McAfee ePO Cloud.
Consulte também Obter informações sobre sua proteção na página 20
Como sua proteção permanece atualizadaAtualizações regulares do Endpoint Security asseguram que seu computador esteja sempre protegidocontra as ameaças mais recentes.
Para executar atualizações, o software cliente se conecta a um servidor McAfee ePO local ou remotoou diretamente a um site da Internet. O Endpoint Security verifica se há:
• Atualizações dos arquivos de conteúdos usados para detectar ameaças. Os arquivos de conteúdocontêm definições de ameaças como vírus e spyware, e essas definições são atualizadas à medidaque novas ameaças são descobertas.
• Atualizações de componentes de software como patches e hotfixes.
Para simplificar a terminologia, esta Ajuda se refere a atualizações e melhoramentos comoatualizações.
As atualizações em geral ocorrem automaticamente em segundo plano. Talvez também sejanecessário verificar a existência de atualizações manualmente. Dependendo das configurações, épossível atualizar manualmente sua proteção a qualquer momento no Cliente do Endpoint Security
clicando em .
Consulte também Atualizar proteção e software manualmente na página 21
Como os arquivos de conteúdo funcionamAo pesquisar os arquivos em busca de ameaças, o mecanismo de varredura compara o conteúdo dosarquivos examinados com as informações de ameaças conhecidas armazenadas nos arquivos de
1 IntroduçãoComo o Endpoint Security protege seu computador
8 McAfee Endpoint Security 10.1 Guia do produto
conteúdo do AMCore. A prevenção de exploração usa seus próprios arquivos de conteúdo paraproteger contra explorações.
Conteúdo do AMCore
O McAfee Labs encontra e adiciona informações de ameaças conhecidas (assinaturas) aos arquivos deconteúdo. Com as assinaturas, os arquivos de conteúdo incluem informações sobre a limpeza ecorreção de danos que o vírus detectado pode causar.
Se a assinatura de um vírus não estiver em nenhum dos arquivos de conteúdo instalados, o mecanismode varredura não consegue detectar e limpar esse vírus.
Novas ameaças aparecem regularmente. O McAfee Labs disponibiliza atualizações de mecanismos enovos arquivos de conteúdo que incorporam os resultados de pesquisas de ameaças contínuas quasetodos os dias perto das 18h (GMT).
O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versõesanteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário,é possível voltar a uma versão anterior.
Quando um novo malware é descoberto e a detecção extra é necessária fora da programação deatualizações de conteúdo regular, o McAfee Labs disponibiliza um arquivo Extra.DAT.
Conteúdo de prevenção de exploração
O conteúdo da prevenção de exploração inclui:
• Assinaturas de proteção de memória - GBOP (Generic Buffer Overflow Protection - Proteção contraestouro de buffer) e Monitoramento de API visado.
• Lista de proteção de aplicativos — Processos que a prevenção de exploração protege.
A McAfee lança novos arquivos de conteúdo da Prevenção de exploração uma vez por mês.
Interação com o Endpoint SecurityO Endpoint Security possui componentes visuais para interagir com o Cliente do Endpoint Security.
• Ícone da McAfee na bandeja do sistema Windows – Permite iniciar o Cliente do Endpoint Security evisualizar o status da segurança.
• Mensagens de notificação – Alertam sobre varreduras e sobre detecções de intrusão do firewall,além de arquivos com reputações desconhecidas, e solicitam sua posição.
• Página de Varredura ao acessar – Exibe uma lista de detecção de ameaças quando o mecanismo devarredura ao acessar detecta uma ameaça.
• Cliente do Endpoint Security - Exibe o status de proteção atual e oferece acesso a recursos.
Em sistemas gerenciados, o administrador configura e atribui políticas que permitem definir oscomponentes exibidos.
Consulte também Sobre o ícone da bandeja do sistema da McAfee na página 10Sobre mensagens de notificação na página 11Gerenciar detecções de ameaças na página 45Sobre o Cliente do Endpoint Security na página 12
IntroduçãoInteração com o Endpoint Security 1
McAfee Endpoint Security 10.1 Guia do produto 9
Sobre o ícone da bandeja do sistema da McAfeeO ícone da bandeja do sistema McAfee no Windows dá acesso ao Cliente do Endpoint Security e aalgumas tarefas básicas.
Dependendo de como as configurações estiverem definidas, o ícone da McAfee pode não estardisponível.
Use o ícone da bandeja do sistema McAfee para:
Verificar o status dasegurança.
Clique com o botão direito do mouse no ícone e selecione Exibir status dasegurança para exibir a página do Status do McAfee Security.
Abra o Cliente doEndpoint Security.
Clique com o botão direito no ícone e selecione McAfee Endpoint Security.
Atualizar proteção esoftwaremanualmente.
Clique com o botão direito no ícone e selecione Atualizar segurança.Consulte O que é atualizado na página 22.
Ativar ou exibir gruposlimitados do Firewall.
Clique com o botão direito do mouse no ícone e selecione uma opção nomenu Configurações rápidas:• Ativar grupos limitados de firewall - Permite que, por um determinado período de
tempo, os grupos limitados permitam o acesso à Internet sem ser de redeantes de que as regras que restringem o acesso sejam aplicadas.
Cada vez que você seleciona essa opção, você redefinirá o horário para osgrupos.
• Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e aquantidade de tempo restante para cada grupo ser ativado.
Dependendo de como as configurações foram definidas, as opções podemnão estar disponíveis.
Como o ícone indica o status da segurança do Endpoint Security
A aparência do ícone é alterada para indicar o status do Endpoint Security. Ao manter o cursor sobre oícone, é exibida uma mensagem descrevendo o status.
1 IntroduçãoInteração com o Endpoint Security
10 McAfee Endpoint Security 10.1 Guia do produto
Ícone Indica...
O Endpoint Security está protegendo o sistema e não existem problemas.
O Endpoint Security detectou um problema de segurança, como a desativação de um móduloou de uma tecnologia.• O Firewall está desativado.
• Prevenção contra ameaças – A Prevenção de exploração, Varredura ao acessar ou oScriptScan está desativado.
O Endpoint Security relata problemas de formas diferentes, dependendo do tipo degerenciamento.• Autogerenciado:
• Uma ou mais tecnologias estão desativadas.
• Uma ou mais tecnologias não estão respondendo.
• Gerenciado:
• Uma ou mais tecnologias foram desativadas, não como resultado de uma imposição depolítica do servidor de gerenciamento ou do Cliente do Endpoint Security.
• Uma ou mais tecnologias não estão respondendo.
Quando um problema é detectado, a página McAfee Security Status indica qual tecnologia ou omódulo está desativado.
Consulte também O que é atualizado na página 22
Sobre mensagens de notificaçãoO Endpoint Security usa dois tipos de mensagens para notificar sobre problemas com sua proteção ousolicitar alguma entrada. Algumas mensagens podem não aparecer, dependendo da forma como asdefinições estão configuradas.
O processo McTray.exe deve estar em execução para que o Endpoint Security exiba as mensagens denotificação.
O Endpoint Security envia dois tipos de notificações:
• Os Alertas são exibidos no ícone da McAfee por cinco segundos e depois desaparecem.
Os alertas notificam sobre detecções de ameaças, como eventos de intrusão de Firewall, ou quandouma varredura por solicitação é pausada ou retomada. Eles não requerem nenhuma ação sua.
• Os Avisos abrem uma página na parte inferior da tela e permanecem visíveis até você selecionaruma opção.
Por exemplo:
• Quando uma varredura por solicitação agendada está prestes a começar, o Endpoint Securitypoderá solicitar o adiamento da varredura.
• Quando o mecanismo de varredura ao acessar detecta uma ameaça, o Endpoint Security podesolicitar uma resposta à detecção.
• Quando o Inteligência contra ameaças detecta um arquivo com reputação desconhecida, oEndpoint Security pode solicitar que você permita ou bloqueie o arquivo.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
IntroduçãoInteração com o Endpoint Security 1
McAfee Endpoint Security 10.1 Guia do produto 11
Consulte também Responder a um prompt de detecção de ameaça na página 18Responder a um prompt de varredura na página 19Responder a uma solicitação de reputação de arquivo na página 19
Sobre o Cliente do Endpoint SecurityO Cliente do Endpoint Security possibilita verificar os recursos de acesso e o status da proteção emseu computador.
• As opções do menu Ação fornecem acesso aos recursos.
Configurações Configura definições de recursos.Essa opção de menu está disponível se uma das seguintes condições foraplicável:
• O modo de interface de cliente estiver configurado como Acesso completo.
• Você tiver efetuado o logon como como administrador.
Carregar Extra.DAT Permite a instalação de um arquivo Extra.DAT baixado.
Reverter conteúdo doAMCore
Reverte o conteúdo do AMCore para uma versão anterior.Essa opção de menu está disponível se houver uma versão anterior doconteúdo do AMCore no sistema e se uma das seguintes condições foraplicável:
• O modo de interface de cliente estiver configurado como Acesso completo.
• Você tiver efetuado o logon como como administrador.
Ajuda Exibe a ajuda.
Links do suporte Exibe uma página com links para páginas úteis, como o McAfee ServicePortal eo Knowledge Center.
Logon doadministrador
Faz logon como o administrador de site. (Requer credenciais deadministrador.)A senha padrão é mcafee.
Essa opção de menu estará disponível se o modo de interface de cliente nãoestiver configurado como Acesso total. Quando já se fez o logon comoadministrador, essa opção é Logoff do administrador.
Sobre Exibe informações sobre o Endpoint Security.
Sair Sai do Cliente do Endpoint Security.
• Os botões na parte superior direita da página proporcionam acesso rápido a tarefas frequentes.
Verifica a existência de malware com uma Varredura completa ou Varredurarápida do sistema.
Esse botão só estará disponível se o módulo Prevenção contra ameaçasestiver instalado.
Atualiza arquivos de conteúdo e componentes de software no seucomputador.
O botão pode não aparecer, dependendo da forma como as definições estãoconfiguradas.
1 IntroduçãoInteração com o Endpoint Security
12 McAfee Endpoint Security 10.1 Guia do produto
• Os botões no lado esquerdo da página oferecem informações sobre a proteção.
Status Retorna à página principal de Status.
Log de eventos Exibe o log de toda a proteção e eventos de ameaça no computador.
Quarentena Abre o Quarantine Manager.
Esse botão só estará disponível se o módulo Prevenção contra ameaças estiverinstalado.
• O Resumo de ameaças exibe as informações sobre as ameaças que o Endpoint Security detectouno seu sistema nos últimos 30 dias.
Consulte também Carregar um arquivo Extra.DAT em um na página 28Entrar como administrador na página 25Varrer seu computador em busca de malware na página 41Atualizar proteção e software manualmente na página 21Exibir o Log de eventos na página 22Gerenciar itens em quarentena na página 46Gerenciamento do Endpoint Security na página 25Sobre o Resumo de ameaças na página 13
Sobre o Resumo de ameaçasA página de Status do Cliente do Endpoint Security apresenta um resumo em tempo real das ameaçasdetectadas no seu sistema nos últimos 30 dias.
À medida que novs ameaças são detectadas, a página de Status atualiza dinamicamente os dados naárea do Resumo de ameaças no painel inferior.
O Resumo de ameaças inclui:
• Data da última ameaça eliminada
• Os dois principais vetores de ameaça, por categoria:
Web Ameaças de páginas da web ou downloads.
Dispositivo ou mídia externa Ameaças de dispositivos externos, como USB, 1394 firewire, eSATA, fita,CD, DVD ou disco.
Rede Ameaças de rede (sem relação com o compartilhamento de arquivos emrede).
Sistema local Ameaças da unidade do sistema de arquivos de inicialização local (emgeral, C:) ou de outras unidades que não as classificadas comoDispositivo ou mídia externa.
Compartilhamento de arquivos Ameaças de compartilhamento de arquivos de uma rede
E-mail Ameaças de mensagens de e-mail.
Mensagem instantânea Ameaças de mensagens instantâneas.
Desconhecida Ameaças onde o vetor de ataque não está determinado (devido a umacondição de erro ou outro caso de falha).
• Número de ameaças por vetor de ameaça
Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de eventos, será mostrada umamensagem de erro de comunicação no Cliente do Endpoint Security. Nesse caso, reinicialize o sistemapara ver o Resumo de ameaças.
IntroduçãoInteração com o Endpoint Security 1
McAfee Endpoint Security 10.1 Guia do produto 13
Como as configurações afetam seu acesso ao clienteAs definições do Modo da interface do cliente atribuídas a seu computador determinam os módulos eos recursos que podem ser acessados.
Altere o Modo da interface do cliente nas configurações do Em Comum.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.
As opções de Modo de interface do cliente para o cliente são:
Acesso total Permite acesso a todos os recursos, incluindo:• Ativar e desativar módulos individuais e recursos.
• Acesso à página Configurações para exibir ou modificar todas as definições do Clientedo Endpoint Security.
Esse modo é a configuração padrão de sistemas autogerenciados.
Acessopadrão
Exibe o status de proteção e permite acesso à maioria dos recursos:• Atualiza arquivos de conteúdo e componentes de software no seu computador (quando
ativado pelo administrador).
• Executa uma verificação completa em todas as áreas de seu sistema, recomendável sehouver suspeita de que o computador está infetado.
• Executa uma verificação rápida (2 minutos) das áreas do sistema mais suscetíveis ainfecção.
• Acessa o Log de eventos.
• Gerencia os itens na Quarentena.
Esse modo é a configuração padrão de sistemas gerenciados pelo McAfee ePO ou peloMcAfee ePO Cloud.
No modo de interface de Acesso padrão, é possível entrar como administrador para acessartodos os recursos, inclusive todas as configurações.
Bloquearinterface docliente
Requer uma senha para acessar o cliente.A senha padrão é mcafee.
Depois de desbloquear a interface de cliente, é possível acessar todos os recursos.
Se você não puder acessar o Cliente do Endpoint Security ou tarefas e recursos específicos necessáriospara fazer seu trabalho, fale com o administrador.
Consulte também Configurar definições para segurança da interface do cliente na página 31
Como os módulos instalados afetam o cliente Alguns aspectos do cliente podem não estar disponíveis, dependendo dos módulos instalados em seucomputador.
Estes recursos estão disponíveis somente se a Prevenção contra ameaças estiver instalada:
•Botão
• Botão Quarentena
1 IntroduçãoInteração com o Endpoint Security
14 McAfee Endpoint Security 10.1 Guia do produto
Os recursos instalados no sistema determinam os recursos que aparecerão:
• No menu suspenso Log de eventos Filtrar por módulo.
• Na página Configurações.
Em Comum Aparece se algum módulo estiver instalado.
Threat Prevention : Prevençãocontra ameaças
Aparece somente se a Prevenção contra ameaças estiver instalada.
Firewall : Firewall Aparece somente se o Firewall estiver instalado.
Web Control : Controle daWeb
Aparece somente se o Controle da Web estiver instalado.
Inteligência contra ameaças Aparece somente se o Inteligência contra ameaças e a Prevenção contraameaças estiverem instalados.
A Inteligência contra ameaças tem suporte somente em sistemasgerenciados pelo McAfee ePO.
A Inteligência contra ameaças requer que a Prevenção contra ameaçasesteja instalada.
Dependendo do Modo de interface do cliente e de como o administrador configurou seu acesso, algunsdos recursos, ou mesmo todos eles, podem não estar disponíveis.
Consulte também Como as configurações afetam seu acesso ao cliente na página 14
IntroduçãoInteração com o Endpoint Security 1
McAfee Endpoint Security 10.1 Guia do produto 15
1 IntroduçãoInteração com o Endpoint Security
16 McAfee Endpoint Security 10.1 Guia do produto
2 Uso do Cliente do Endpoint Security
Use o cliente em modo de Acesso padrão para realizar a maioria das funções, incluindo varreduras dosistema e gerenciamento de itens em quarentena.
Conteúdo Abrir o Cliente do Endpoint Security Obter ajuda Responder a prompts Obter informações sobre sua proteção Atualizar proteção e software manualmente Exibir o Log de eventos Gerenciamento do Endpoint Security
Abrir o Cliente do Endpoint SecurityAbra o Cliente do Endpoint Security para exibir o status dos recursos de proteção instalados nocomputador.
Se o modo de interface estiver configurado para Bloquear interface do cliente, digite a senha doadministrador para abrir o Cliente do Endpoint Security.
Tarefa1 Use um dos métodos a seguir para exibir o Cliente do Endpoint Security:
• Clique com o botão direito no ícone da bandeja do sistema e selecione McAfee Endpoint Security.
• Selecione Iniciar | Todos os programas | McAfee | McAfee Endpoint Security.
• No Windows 8 e 10, inicie o aplicativo McAfee Endpoint Security.1 Pressione a tecla Windows.
2 Digite McAfee Endpoint Security na área de pesquisa e clique duas vezes ou toque noaplicativo McAfee Endpoint Security.
2 Quando solicitado, digite a senha do administrador na página de Logon do administrador e clique emLogon.
O Cliente do Endpoint Security é aberto no modo de interface configurado pelo administrador.
Consulte também Desbloquear a interface de cliente na página 26
2
McAfee Endpoint Security 10.1 Guia do produto 17
Obter ajudaExistem dois métodos para obter ajuda ao trabalhar no cliente: a opção de menu Ajuda e o ícone ?.
Tarefa1 Abra o Cliente do Endpoint Security.
2 Dependendo da página em que você estiver:
• Páginas Status, Log de eventos e Quarentena: no menu Ação , selecione Ajuda.
• Páginas Configurações, Atualização, Varrer sistema, Reverter conteúdo do AMCore e Carregar Extra.DAT: cliqueem ? na interface.
Responder a promptsDependendo da definição das configurações, o Endpoint Security poderá solicitar uma ação quandouma varredura por solicitação agendada estiver prestes a começar.
Tarefas• Responder a um prompt de detecção de ameaça na página 18
Quando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitaruma resposta do usuário para continuar, dependendo de como as definições foramconfiguradas.
• Responder a um prompt de varredura na página 19Quando uma varredura por solicitação agendada está prestes a começar, o EndpointSecurity poderá solicitar uma ação do usuário para continuar. O prompt somente aparecese a configuração da varredura permitir que seja adiada, pausada, retomada ou cancelada.
• Responder a uma solicitação de reputação de arquivo na página 19Quando um arquivo com uma reputação específica tenta ser executado no sistema, oEndpoint Security pode solicitar sua autorização para continuar. A solicitação será exibidaapenas se a Inteligência contra ameaças estiver configurada para fazê-lo.
Responder a um prompt de detecção de ameaçaQuando o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar umaresposta do usuário para continuar, dependendo de como as definições foram configuradas.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
TarefaPara obter definições de opções, clique em ? na interface.
• Na página Varredura ao acessar, selecione as opções que permitem gerenciar detecções de ameaças.
É possível reabrir a página de varreduras para gerenciar as detecções a qualquer momento.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Securityreinicia ou na reinicialização do sistema.
Consulte também Gerenciar detecções de ameaças na página 45
2 Uso do Cliente do Endpoint SecurityObter ajuda
18 McAfee Endpoint Security 10.1 Guia do produto
Responder a um prompt de varreduraQuando uma varredura por solicitação agendada está prestes a começar, o Endpoint Security poderásolicitar uma ação do usuário para continuar. O prompt somente aparece se a configuração davarredura permitir que seja adiada, pausada, retomada ou cancelada.
Se não for selecionada uma opção, a varredura começa automaticamente.
Em sistemas gerenciados, se a varredura estiver configurada para ser executada apenas quando ocomputador estiver ocioso, o Endpoint Security exibirá uma caixa de diálogo quando a varredura forpausada. Conforme a configuração, também será possível retomar ou redefinir as varreduraspausadas para que sejam executadas apenas em períodos de ociosidade.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
TarefaPara obter definições de opções, clique em ? na interface.
• No prompt, selecione uma das opções a seguir.
As opções que aparecem dependem de como a varredura está configurada.
Varrer agora Inicia a varredura imediatamente.
Exibir varredura Exibe as detecções de uma varredura em andamento.
Pausar varredura Pausa a varredura. Dependendo da configuração, ao clicar em Pausar varredura, avarredura poderá ser redefinida para ser executada apenas em períodos deociosidade. Clique em Retomar varredura para retomar a varredura no ponto em quefoi interrompida.
Retomar varredura Retoma uma varredura pausada.
Cancelar varredura Cancela a varredura.
Adiar varredura Adia a varredura por um tempo determinado.
As opções de varredura agendada determinam quantas vezes é possível adiar avarredura em uma hora. Pode ser possível adiar a varredura mais do que uma vez.
Fechar Fecha a página de varredura.
Se o mecanismo de varredura detecta uma ameaça, o Endpoint Security pode solicitar umaresposta do usuário para continuar, dependendo de como as definições foram configuradas.
Responder a uma solicitação de reputação de arquivoQuando um arquivo com uma reputação específica tenta ser executado no sistema, o EndpointSecurity pode solicitar sua autorização para continuar. A solicitação será exibida apenas se aInteligência contra ameaças estiver configurada para fazê-lo.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
O administrador configura o limite de reputação que determina o momento da exibição da solicitação.Por exemplo, se o limite de reputação for definido como Desconhecido, o Endpoint Security solicita suaautorização para lidar com todos os arquivos com uma reputação desconhecida ou inferior.
Uso do Cliente do Endpoint SecurityResponder a prompts 2
McAfee Endpoint Security 10.1 Guia do produto 19
Se você não selecionar uma opção, a Inteligência contra ameaças realiza a ação padrão configuradapelo administrador.
As ações de solicitação, tempo limite e padrão dependem de como a Inteligência contra ameaças estáconfigurada.
Nos Windows 8 e 10, use as notificações do sistema - mensagens exibidas em pop-up, notificando sobrealertas e avisos. Clique na notificação do sistema para exibir a notificação no modo Área de trabalho.
TarefaPara obter definições de opções, clique em ? na interface.
1 (Opcional) Quando solicitado, digite uma mensagem para ser enviada para o administrador.
Por exemplo, use a mensagem para descrever o arquivo ou explicar sua decisão de permitir oubloquear o arquivo no sistema.
2 Clique em Permitir ou Bloquear.
Permitir Permite o arquivo.
Bloquear Bloqueia o arquivo no sistema.
Para instruir a Inteligência contra ameaças a não solicitar sua ação para o arquivo no futuro,selecione Lembre-se desta decisão.
A Inteligência contra ameaças tomará as medidas com base em sua ação padrão e fechará a janela desolicitação.
Obter informações sobre sua proteçãoVocê pode obter informações sobre a proteção do Endpoint Security, incluindo tipo de gerenciamento,módulos de proteção, recursos, status, números de versão e licenciamento.
Tarefa1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Sobre.
3 Clique no nome de um módulo ou recurso à esquerda para saltar para as informações sobre talitem.
4 Clique no botão Fechar do navegador para fechar a página Sobre.
Consulte também Tipos de gerenciamento na página 20Abrir o Cliente do Endpoint Security na página 17
Tipos de gerenciamentoO tipo de gerenciamento indica como o Endpoint Security é gerenciado.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.
2 Uso do Cliente do Endpoint SecurityObter informações sobre sua proteção
20 McAfee Endpoint Security 10.1 Guia do produto
Tipo de gerenciamento Descrição
McAfee ePolicy Orchestrator Um administrador gerencia o Endpoint Security usando o McAfeeePO (localmente).
McAfee ePolicy OrchestratorCloud
Um administrador gerencia o Endpoint Security usando o McAfeeePO Cloud.
Gerenciado automaticamente O Endpoint Security é gerenciado localmente usando o Cliente doEndpoint Security. Este modo também é conhecido como nãogerenciado ou independente.
Atualizar proteção e software manualmenteDependendo de como as definições estão configuradas, você pode verificar manualmente e transferirpor download atualizações de arquivos de conteúdo e de componentes de software do Cliente doEndpoint Security.
As atualizações manuais são chamadas de atualizações por solicitação.
Você também pode executar atualizações manuais do ícone da bandeja do sistema McAfee. Consulte Sobre o ícone da bandeja do sistema da McAfee na página 10 para obter mais informações.
O Endpoint Security não oferece suporte à recuperação e cópia manual de arquivos de conteúdoatualizados para o sistema cliente. Se você precisar de auxílio para atualizar uma versão de conteúdoespecífico, entre em contato com o Suporte da McAfee .
Tarefa
1 Abra o Cliente do Endpoint Security.
2Clique em .
Se não aparecer no cliente, é possível ativá-lo nas configurações. Consulte Configurar o comportamento padrão para atualizações na página 35 para obter mais informações.
O Cliente do Endpoint Security verifica se há atualizações.
• Para cancelar a atualização, clique em Cancelar.
Essa opção está disponível apenas em sistemas autogerenciados e gerenciados pelo McAfee ePO.
• Se seu sistema estiver atualizado, a página exibirá Nenhuma atualização disponível e a data e ohorário da última atualização.
• Se a atualização for concluída com êxito, a página exibirá a data e a hora da última atualização.
As mensagens ou erros aparecem na área de Mensagens.
Veja o PackageManager_Activity.log ou o PackageManager_Debug.log para obter mais informações.
3 Clique em Fechar para fechar a página Atualizar.
Consulte também Como sua proteção permanece atualizada na página 8Sobre arquivos de log na página 23O que é atualizado na página 22Abrir o Cliente do Endpoint Security na página 17
Uso do Cliente do Endpoint SecurityAtualizar proteção e software manualmente 2
McAfee Endpoint Security 10.1 Guia do produto 21
O que é atualizadoO Endpoint Security atualiza conteúdos de segurança, software (hotfixes e patches) e configuraçõesde política de maneiras diferentes, dependendo do tipo de gerenciamento.
Em sistemas autogerenciados e gerenciados pelo McAfee ePO, a visibilidade e o comportamento do
botão são configuráveis. Consulte Configurar, selecionar e executar tarefas deatualização na página 36 para obter mais informações.
Tipo degerenciamento
Método de atualização Atualizações
McAfee ePO Opção Atualizar segurança no menu do ícone dabandeja do sistema McAfee
Somente para o conteúdo esoftware, não para asconfigurações de política.
Botão no Cliente doEndpoint Security
Conteúdo, software econfigurações de política, seforem configuradas.
McAfee ePO Cloud Opção Atualizar segurança no menu do ícone dabandeja do sistema McAfee
Conteúdo, software econfigurações de política.
Botão no Cliente doEndpoint Security
Conteúdo, software econfigurações de política, seforem configuradas.
Autogerenciado Opção Atualizar segurança no menu do ícone dabandeja do sistema McAfee
Somente para o conteúdo esoftware.
Botão no Cliente doEndpoint Security
Conteúdo, software econfigurações de política, seforem configuradas.
Exibir o Log de eventos Os logs de atividade e depuração armazenam um log dos eventos que ocorrem no sistema protegidopela McAfee. Você pode exibir o Log de eventos a partir do Cliente do Endpoint Security.
Tarefa
Para obter ajuda, no menu Ação do , selecione Ajuda.
1 Abra o Cliente do Endpoint Security.
2 Clique em Log de eventos no lado esquerdo da página.
A página mostra qualquer evento que o Endpoint Security registrou em log no sistema nos últimos30 dias.
Se o Cliente do Endpoint Security não puder acessar o Gerenciador de eventos, ele exibirá umamensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir o Log de eventos.
3 Selecione um evento no painel superior para exibir os detalhes no painel inferior.
Para alterar os tamanhos relativos dos painéis, clique e arraste o widget em forma de faixa entreos painéis.
2 Uso do Cliente do Endpoint SecurityExibir o Log de eventos
22 McAfee Endpoint Security 10.1 Guia do produto
4 Na página Log de eventos, classifique, pesquise, filtre ou recarregue eventos.
As opções que aparecem dependem de como a varredura está configurada.
Para... Etapas
Classificar eventos por data,recursos, ação executada egravidade.
Clique no cabeçalho da coluna da tabela.
Pesquisar o log de eventos. Insira o texto de pesquisa no campo Pesquisar e pressione Enter,ou clique em Pesquisar.A pesquisa não diferencia maiúsculas de minúsculas e pesquisaem todos os campos do log de eventos o texto de pesquisa. Alista do evento mostra todos os elementos com um textocorrespondente.
Para cancelar a pesquisa e exibir todos os eventos, clique em x nocampo Pesquisar.
Filtrar eventos por gravidadeou módulo.
Na lista suspensa dos filtros, selecione uma opção.Para remover o filtro e mostrar todos os eventos, selecione Mostrartodos os eventos na lista suspensa.
Atualizar a exibição do Log deeventos com qualquer eventonovo.
Clique em .
Abra a pasta que contém osarquivos de log.
Clique em Exibir pasta de logs.
5 Navegue no Log de eventos.
Para... Etapas
Exibir a página de eventos anterior. Clique em Página anterior.
Exibir a próxima página de eventos. Clique em Próxima página.
Exibir uma página específica do log. Insira o número da página e pressione Enter ou clique em Ir.
Por padrão, o Log de eventos mostra 20 eventos por página. Para exibir mais eventos por página,selecione uma opção na lista suspensa Eventos por página.
Consulte também Sobre arquivos de log na página 23Abrir o Cliente do Endpoint Security na página 17
Sobre arquivos de logOs arquivos de log de atividade, erro e depuração registram eventos que ocorrem nos sistemas com oEndpoint Security ativado. Configurar registro nas configurações do Em Comum.
Os arquivos de log de atividade sempre aparecem no idioma especificado pela região do sistemapadrão.
Todos os arquivos de log de atividade e depuração são armazenados em um dos locais padrão,dependendo do sistema operacional.
Sistema operacional Local padrão
Microsoft Windows 10 %ProgramData%\McAfee\Endpoint Security\Logs
Microsoft Windows 8 e 8.1
Uso do Cliente do Endpoint SecurityExibir o Log de eventos 2
McAfee Endpoint Security 10.1 Guia do produto 23
Sistema operacional Local padrão
Microsoft Windows 7
Microsoft Vista C:\Documents and Settings\All Users\Application Data\McAfee\EndpointSecurity\Logs
Cada módulo, recurso ou tecnologia coloca o log de atividades ou depuração em um arquivo separado.Todos os módulos colocam o log de erros em um único EndpointSecurityPlatform_Errors.log.
A ativação do log de depuração para qualquer módulo também ativa o log de depuração para osrecursos do módulo Em Comum, como a autoproteção.
Tabela 2-1 Arquivos de log
Módulo Recurso ou tecnologia Nome do arquivo
Em Comum EndpointSecurityPlatform_Activity.log
EndpointSecurityPlatform_Debug.log
Autoproteção AccessProtection_Activity.log
SelfProtection_Debug.log
Atualizações PackageManager_Activity.log
PackageManager_Debug.log
Erros EndpointSecurityPlatform_Errors.log
Prevenção contraameaças A ativação do log de
depuração para qualquertecnologia Prevenção contraameaças também ativa o logde depuração para o Clientedo Endpoint Security.
ThreatPrevention_Activity.log
ThreatPrevention_Debug.log
Proteção de acesso AccessProtection_Activity.log
AccessProtection_Debug.log
Prevenção de exploração ExploitPrevention_Activity.log
ExploitPrevention_Debug.log
Mecanismo de varredura aoacessar
OnAccessScan_Activity.log
OnAccessScan_Debug.log
Mecanismo de varredura porsolicitação• Varredura rápida
• Varredura completa
• Varredura por clique no botãodireito
OnDemandScan_Activity.log
OnDemandScan_Debug.log
Cliente do Endpoint Security MFEConsole_Debug.log
Firewall Firewall_Activity.log
Firewall_Debug.log
FirewallEventMonitor.logRegistra eventos de tráfego bloqueados epermitidos, se configurado.
Controle da Web WebControl_Activity.log
2 Uso do Cliente do Endpoint SecurityExibir o Log de eventos
24 McAfee Endpoint Security 10.1 Guia do produto
Tabela 2-1 Arquivos de log (continuação)
Módulo Recurso ou tecnologia Nome do arquivo
WebControl_Debug.log
Inteligência contraameaças A ativação do log de
depuração para qualquertecnologia de Prevençãocontra ameaças também ativao log de depuração para aInteligência contra ameaças.
ThreatIntelligence_Activity.log
ThreatIntelligence_Debug.log
Por padrão, os arquivos de log de instalação são armazenados nos seguintes locais:
Autogerenciado %TEMP%\McAfeeLogs (pasta TEMP do usuário do Windows)
Gerenciado TEMP\McAfeeLogs (pasta TEMP do sistema Windows)
Gerenciamento do Endpoint SecurityComo administrador, você pode gerenciar o Endpoint Security a partir do Cliente do Endpoint Security,incluindo a ativação e a desativação de recursos, o gerenciamento de arquivos de conteúdo, aespecificação do comportamento da interface do cliente e a configuração de definições comuns.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.
Consulte também Entrar como administrador na página 25Desbloquear a interface de cliente na página 26Desativar e ativar recursos na página 26Alterar a versão do conteúdo do AMCore na página 27Usar arquivos Extra.DAT na página 27Configurar definições comuns na página 28
Entrar como administradorSe o modo de interface do Cliente do Endpoint Security estiver definido como Acesso padrão, vocêpoderá entrar como administrador para acessar todas as configurações.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security deve estar configurado comoAcesso padrão.
Tarefa
Para obter ajuda, no menu Ação do , selecione Ajuda.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Entrada do administrador.
3 No campo Senha, insira a senha do administrador e clique em Entrar.
Agora você pode acessar todos os recursos do Cliente do Endpoint Security.
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 25
Para se desconectar, selecione Ação | Logoff de Administrador. O cliente retorna ao modo de interface Acessopadrão.
Desbloquear a interface de clienteSe a interface para o Cliente do Endpoint Security estiver bloqueada, desbloqueie a interface com asenha do administrador para acessar todas as configurações.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security deve estar configurado comoBloquear interface do cliente.
Tarefa1 Abra o Cliente do Endpoint Security.
2 Na página Logon do Administrador, digite a senha do administrador no campo Senha e clique em Entrar.
O Cliente do Endpoint Security é aberto e torna-se possível acessar todos os recursos do cliente.
Para efetuar o logoff e fechar o cliente, no menu Ação , selecione Logoff do Administrador.
Desativar e ativar recursosComo administrador, você pode desativar e ativar recursos do Endpoint Security a partir do Cliente doEndpoint Security.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
A página Status mostra o status ativado do módulo do recurso, que talvez não reflita o status real dorecurso. É possível consultar o status de cada recurso na página Configurações. Por exemplo, se aconfiguração Ativar ScriptScan não for aplicada com êxito, o status poderá ser (Status: Desativado).
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique no nome do módulo (como Threat Prevention ou Firewall) na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique no nome do módulo na página Configurações.
3 Selecione ou remova a seleção da opção Ativar módulo ou recurso.
A ativação de qualquer recurso do Prevenção contra ameaças ativa o módulo Prevenção contraameaças.
Consulte também Entrar como administrador na página 25
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
26 McAfee Endpoint Security 10.1 Guia do produto
Alterar a versão do conteúdo do AMCore Usar o Cliente do Endpoint Security para alterar a versão do conteúdo do AMCore em seu sistema.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
O Endpoint Security armazena o arquivo de conteúdo carregado atualmente e as duas versõesanteriores na pasta Arquivos de Programas\Arquivos Comuns\McAfee\Engine\content. Se necessário,é possível voltar a uma versão anterior.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação do , selecione Reverter conteúdo do AMCore.
3 Na lista suspensa, selecione a versão a ser carregada.
4 Clique em Aplicar.
As detecções no arquivo de conteúdo do AMCore entram em vigor imediatamente.
Consulte também Como os arquivos de conteúdo funcionam na página 8Entrar como administrador na página 25
Usar arquivos Extra.DATVocê pode instalar um arquivo Extra.DAT para proteger seu sistema contra um grande ataque demalware até que a próxima atualização de conteúdo do AMCore agendada seja disponibilizada.
Tarefas• Download de arquivos Extra.DAT na página 28
Para transferir arquivos ExtraDAT por download, clique no link de download fornecido peloMcAfee Labs.
• Carregar um arquivo Extra.DAT em um na página 28Para instalar o arquivo Extra.DAT transferido por download em um , use o Cliente doEndpoint Security.
Consulte também Sobre arquivos Extra.DAT na página 27
Sobre arquivos Extra.DATQuando um novo malware é descoberto e uma detecção extra é necessária, o McAfee Labsdisponibiliza um arquivo Extra.DAT. Os arquivos Extra.DAT contêm informações que o Prevençãocontra ameaças usa para lidar com o novo malware.
Você pode transferir por download os arquivos Extra.DAT para ameaças específicas a partir da página desolicitação de Extra.DAT do McAfee Labs.
O Prevenção contra ameaças é compatível com o uso de apenas um arquivo Extra.DAT.
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 27
Cada arquivo Extra.DAT incorpora uma data de expiração. Quando o arquivo Extra.DAT é carregado,essa data de expiração é comparada com a data de compilação do conteúdo do AMCore instalado nosistema. Se a data de compilação do conteúdo do AMCore definida for mais recente do que a data deexpiração do Extra.DAT, o Extra.DAT é considerado expirado e não é mais carregado e usado pelomecanismo. Durante a atualização seguinte, o Extra.DAT é removido do sistema.
Se a atualização seguinte do conteúdo do AMCore incluir a assinatura do Extra.DAT, o Extra.DAT éremovido.
O Endpoint Security armazena os arquivos Extra.DAT na pasta c:\Arquivos de programas\CommonFiles\McAfee\Engine\content\avengine\extradat.
Download de arquivos Extra.DATPara transferir arquivos ExtraDAT por download, clique no link de download fornecido pelo McAfeeLabs.
Tarefa1 Clique no link de download, especifique um local para salvar o arquivo Extra.DAT, depois clique em
Salvar.
2 Se necessário, descompacte o arquivo EXTRA.ZIP.
3 Carregue o arquivo Extra.DAT com o Cliente do Endpoint Security.
Carregar um arquivo Extra.DAT em um Para instalar o arquivo Extra.DAT transferido por download em um , use o Cliente do EndpointSecurity.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação do , selecione Carregar Extra.DAT.
3 Clique em Procurar, navegue até o local para onde o arquivo Extra.DAT foi transferido por download,depois clique em Abrir.
4 Clique em Aplicar.
As novas detecções no Extra.DAT entram em vigor imediatamente.
Consulte também Entrar como administrador na página 25
Configurar definições comunsConfigurar definições que se aplicam a todos os módulos e recursos do Endpoint Security no móduloEm Comum. Essas definições incluem configurações de segurança da interface e de idioma do Cliente
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
28 McAfee Endpoint Security 10.1 Guia do produto
do Endpoint Security, configurações de registro e do servidor proxy do McAfee GTI e configuração deatualização.
Tarefas• Proteger recursos do Endpoint Security na página 29
Uma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação dosoftware de segurança do seu sistema. Configure a autoproteção do Endpoint Security nasdefinições do Em Comum para impedir que os serviços e arquivos do Endpoint Securitysejam interrompidos ou modificados.
• Configurar definições log na página 30Configurar registro em log do Endpoint Security nas definições do Em Comum.
• Permitir a autenticação do certificado na página 30O certificados permitem que um fornecedor execute códigos dentro de processos daMcAfee.
• Configurar definições para segurança da interface do cliente na página 31Configurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nasdefinições do Em Comum.
• Configurar as definições do servidor proxy para o McAfee GTI na página 32Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nasdefinições do Em Comum.
Proteger recursos do Endpoint SecurityUma das primeiras coisas que o malware tenta fazer durante um ataque é a desativação do softwarede segurança do seu sistema. Configure a autoproteção do Endpoint Security nas definições do EmComum para impedir que os serviços e arquivos do Endpoint Security sejam interrompidos oumodificados.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Usuários, administradores, desenvolvedores ou profissionais da área de segurança nunca devemprecisar desativar a proteção do Endpoint Security em seus sistemas.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 Em Autoproteção, verifique se a opção Autoproteção está ativada.
5 Especifique a ação para cada um dos seguintes recursos do Endpoint Security:
• Arquivos e pastas — Impede que usuários modifiquem os bancos de dados, binários, arquivos depesquisa segura e arquivos de configuração da McAfee.
• Registro — Impede que usuários modifiquem o ramo de registro da McAfee, componentes COM edesinstalem usando o valor do registro.
• Processos: impede o bloqueio de processos da McAfee.
6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 29
Consulte também Entrar como administrador na página 25
Configurar definições logConfigurar registro em log do Endpoint Security nas definições do Em Comum.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 Configure as definições do Log do cliente na página.
5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Sobre arquivos de log na página 23Entrar como administrador na página 25
Permitir a autenticação do certificadoO certificados permitem que um fornecedor execute códigos dentro de processos da McAfee.
Quando um processo for detectado, a tabela de certificado será preenchida com o Fornecedor, Assuntoe Chave pública SHA-1.
Essa configuração pode resultar em problemas de compatibilidade e redução da segurança.
Para obter definições de opções, clique em ? na interface.
Tarefa1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 Na seção Certificados, selecione Permitir.
5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
As informações do certificado serão exibidas na tabela.
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
30 McAfee Endpoint Security 10.1 Guia do produto
Configurar definições para segurança da interface do clienteConfigurar a senha da interface e exibir as opções para o Cliente do Endpoint Security nas definiçõesdo Em Comum.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Modifique essas configurações com cuidado, pois elas podem permitir que os usuários alterem suaconfiguração de segurança, o que pode deixar os sistemas sem proteção contra ataques de malware.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Configure as definições do Modo de interface de cliente na página.
4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Efeitos da definição de uma senha de administrador na página 31Entrar como administrador na página 25
Efeitos da definição de uma senha de administradorAo configurar o modo de interface para Acesso padrão, você também deve definir uma senha deadministrador.
A definição de uma senha de administrador no Cliente do Endpoint Security afeta os seguintesusuários:
Não administradores(usuários sem direitos deadministrador)
Não administradores podem:
• Exibir alguns parâmetros de configuração.
• Executar varreduras.
• Verificar atualizações (se ativado).
• Exibir a Quarentena.
• Exibir o Log de eventos.
• Acessar a página Configurações para exibir ou modificar regras doFirewall (se ativado).
Não administradores não podem:
• Alterar nenhum parâmetro de configuração.
• Exibir, criar, excluir ou modificar definições de .Uma exceção é a capacidade de exibir ou modificar regras do Firewall(se ativado).
Administradores(usuários com direitosadministrativos)
Os administradores devem digitar a senha para acessar as áreasprotegidas e modificar configurações.
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 31
Configurar as definições do servidor proxy para o McAfee GTI Especifique as opções do servidor proxy para obter a reputação do McAfee GTI nas definições do EmComum.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 Configure as definições do Servidor proxy para o McAfee GTI na página.
5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Como funciona o McAfee GTI na página 32Entrar como administrador na página 25
Como funciona o McAfee GTISe você ativar o McAfee GTI para o mecanismo de varredura ao acessar ou por solicitação, omecanismo de varredura usa a heurística para verificar se há arquivos suspeitos. O servidor do McAfeeGTI armazena classificações de sites e relatórios para o Controle da Web. Se você configurar oControle da Web para varrer arquivos obtidos por download, o mecanismo de varredura usará areputação de arquivos do McAfee GTI para verificar se há arquivos suspeitos.
O mecanismo de varredura envia impressões digitais de amostras, ou hashes, , para um servidorcentral de banco de dados hospedado pelo McAfee Labs para determinar se são malware. Ao enviarhashes, a detecção pode ser disponibilizada antes da próxima atualização de arquivo de conteúdo,quando o McAfee Labs publica a atualização.
Você pode configurar o nível de sensibilidade a ser usado pelo McAfee GTI ao determinar se umaamostra detectada é malware. Quanto mais alto o nível de sensibilidade, maior o número de detecçõesde malware. Contudo, a permissão de mais detecções pode resultar em mais detecções de falsospositivos. Na Prevenção contra ameaças, o nível de sensibilidade do McAfee GTI está definido comoMédio por padrão. Configure o nível de sensibilidade para cada mecanismo de varredura nasconfigurações da Prevenção contra ameaças. No Controle da Web, o nível de sensibilidade do McAfeeGTI está definido como Muito Alto por padrão. Configure o nível de sensibilidade para a varredura dedownloads de arquivos no Controle da Web nas configurações de Opções.
Você pode configurar o Endpoint Security para que use um servidor proxy para obter informaçõessobre a reputação do McAfee GTI nas configurações do Em Comum.
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
32 McAfee Endpoint Security 10.1 Guia do produto
Configurar comportamento da atualizaçãoEspecifique o comportamento de atualizações iniciadas a partir do Cliente do Endpoint Security nasdefinições Em Comum.
Tarefas• Configurar sites de origem para atualizações na página 33
Em sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível configurar os sitesa partir dos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizadonas configurações do Em Comum.
• Configurar o comportamento padrão para atualizações na página 35Para sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível especificar ocomportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Securitynas definições Em Comum .
• Configurar, selecionar e executar tarefas de atualização na página 36Para sistemas autogerenciados e gerenciados pelo McAfee ePO, você pode configurartarefas de atualização personalizadas ou alterar o agendamento de tarefas deAtualizaçãopadrão do cliente a partir do Cliente do Endpoint Security nas configurações Em Comum do .
• Configurar, selecionar e executar tarefas de espelhamento na página 38Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Securitynas definições do módulo Em Comum.
Configurar sites de origem para atualizações Em sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível configurar os sites a partirdos quais o Cliente do Endpoint Security obtém arquivos de segurança atualizado nas configurações doEm Comum.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfeeePO.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 Em Em Comum, clique em Opções.
5 Defina as configurações de Sites de origem para atualizações na página.
Você pode ativar e desativar o site de origem de backup padrão, McAfeeHttp, e o servidor degerenciamento (para os sistemas gerenciados), mas você não poderá modificá-los ou eliminá-los deoutra forma.
A ordem dos sites determina a ordem usada pelo Endpoint Security para pesquisar o site deatualização.
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 33
Para... Siga esses passos
Adicione um site à lista. 1 Clique em Adicionar.
2 Especifique as definições do site e clique em OK.
O site aparecerá no início da lista.
Modificar um siteexistente.
1 Clique duas vezes no nome do site.
2 Modifique as configurações e clique em OK.
Excluir um site. Selecione o site, depois clique em Excluir.
Importar sites de umarquivo da lista de sites deorigem.
1 Clique em Importar.
2 Selecione o arquivo a importar e clique em OK.
O arquivo de lista de sites substitui a lista de sites de origemexistente.
Exporte a lista de sites deorigem para um arquivoSiteList.xml.
1 Clique em Exportar tudo.
2 Selecione o local onde deseja salvar o arquivo da lista de sites deorigem e clique em OK.
Reorganize os sites nalista.
Para mover os elementos:1 Selecione os elementos que serão movidos.
A alça aparece à esquerda de elementos que podem sermovidos.
2 Arraste e solte os elementos no novo local.Uma linha azul aparece entre os elementos no local em que vocêpode soltar elementos arrastados.
6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também O que a lista de repositórios contém na página 34Como funciona a tarefa de Atualização padrão do cliente na página 36Entrar como administrador na página 25Configurar, selecionar e executar tarefas de atualização na página 36
O que a lista de repositórios contémA lista de repositórios especifica as informações sobre os repositórios que o McAfee Agent usa paraatualizar os produtos da McAfee, incluindo arquivos Engine e DAT.
A lista de repositórios inclui:
• Informações e local do repositório
• Preferência de ordem do repositório
• Configurações do servidor proxy, se necessário
• Credenciais criptografadas necessárias para acessar cada repositório
A tarefa do cliente do McAfee Agent Atualização do produto conecta-se ao primeiro repositório ativado(site de atualização) na lista de repositórios. Se o repositório não estiver disponível, a tarefa entra emcontato com o site seguinte até se conectar com êxito ou atingir o final da lista.
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
34 McAfee Endpoint Security 10.1 Guia do produto
Se a rede utilizar um servidor proxy, você poderá especificar as configurações de proxy a seremutilizadas, o endereço do servidor proxy e se deseja utilizar autenticação. As informações de proxy sãoarmazenadas na lista de repositórios. As configurações de proxy definidas por você são aplicadas atodos os repositórios da lista.
A localização da lista de repositórios depende do sistema operacional:
Sistema operacional Localização da lista de repositórios
Microsoft Windows 8 C:\ProgramData\McAfee\Common Framework\SiteList.xml
Microsoft Windows 7
Versões mais recentes C:\Documents and Settings\All Users\Application Data\McAfee\CommonFramework\SiteList.xml
Configurar o comportamento padrão para atualizações Para sistemas autogerenciados e gerenciados pelo McAfee ePO, é possível especificar ocomportamento padrão para atualizações iniciadas a partir do Cliente do Endpoint Security nasdefinições Em Comum .
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfeeePO.
Use essas configurações para:
•Exibir ou ocultar o botão no cliente.
• Especifique o que atualizar quando o usuário clicar no botão ou quando a tarefa de padrão deatualização do cliente for executada.
Por padrão, a tarefa de Atualização padrão do cliente é executada todos os dias à 1h00. e repete-sede quatro em quatro horas até às 23h59.Para modificar o agendamento, consulte Configurar,selecionar e executar tarefas de atualização na página 36.
Em sistemas autogerenciados, a tarefa Atualização padrão do cliente atualiza todo o conteúdo e osoftware. Em sistemas gerenciados, esta tarefa atualiza apenas o conteúdo.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 Configure as definições de Atualização padrão do cliente na página.
5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Entrar como administrador na página 25Configurar sites de origem para atualizações na página 33Configurar, selecionar e executar tarefas de atualização na página 36
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 35
Como funciona a tarefa de Atualização padrão do clienteA tarefa de Atualização padrão do cliente transfere a proteção mais atual para o Cliente do EndpointSecurity.
O Endpoint Security inclui a tarefa de Atualização padrão do cliente que é executada todos os dias à1h00. e repete-se de quatro em quatro horas até às 23h59.
A tarefa de Atualização padrão do cliente:
1 Conecta-se ao primeiro site de origem ativado na lista.
Se o site não estiver disponível, a tarefa entra em contato com o site seguinte até se conectar ouatingir o final da lista.
2 Transfere um arquivo CATALOG.Z criptografado do site.
O arquivos contém as informações necessárias para realizar a atualização, incluindo os arquivos eatualizações disponíveis.
3 Verifica as versões de software do arquivo em relação às versões no computador e transfere asnovas atualizações de software disponíveis.
Se a tarefa de Atualização padrão do cliente for interrompida durante a atualização:
Faz a atualização a partir de... Se interrompida...
HTTP, UNC, ou site local Retorna onde a atualização parou na próxima vez que atarefa de atualização é iniciada.
Site FTP (transferência de arquivo único) Não retorna se interrompida.
Site FTP (transferência de vários arquivos) Retoma antes do arquivo que estava sendo transferidono momento da interrupção.
Consulte também Configurar sites de origem para atualizações na página 33Configurar, selecionar e executar tarefas de atualização na página 36O que a lista de repositórios contém na página 34
Configurar, selecionar e executar tarefas de atualizaçãoPara sistemas autogerenciados e gerenciados pelo McAfee ePO, você pode configurar tarefas deatualização personalizadas ou alterar o agendamento de tarefas deAtualização padrão do cliente a partir doCliente do Endpoint Security nas configurações Em Comum do .
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
É possível configurar essas definições apenas em sistemas autogerenciados e gerenciados pelo McAfeeePO.
Use essas definições para configurar quando a tarefa Atualização padrão do cliente é executada. Consulte Configurar o comportamento padrão para atualizações na página 35 para configurar o comportamentopadrão das atualizações de cliente iniciadas no Cliente do Endpoint Security.
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
36 McAfee Endpoint Security 10.1 Guia do produto
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 A partir da opção Em Comum, clique em Tarefas.
5 Defina as configurações da tarefa de atualização na página.
Para... Siga esses passos
Crie uma tarefa deatualização personalizada.
1 Clique em Adicionar.
2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa,selecione Atualização.
3 Configure as definições e clique em OK para salvar a tarefa.
Altere uma tarefa deatualização.
• Clique duas vezes na tarefa, faça as suas alterações e, em seguida,clique em OK para salvar a tarefa.
Remova uma tarefa deatualização personalizada.
• Selecione a tarefa e clique em Excluir.
Crie uma cópia de umatarefa de atualização.
1 Selecione a tarefa e clique em Duplicar.
2 Digite o nome, configure as definições e clique em OK para salvar atarefa.
Altere o agendamentopara uma tarefa deAtualização padrão do cliente.
1 Clique duas vezes em Atualização padrão do cliente.
2 Clique na guia Agendamento, mude o agendamento e clique em OKpara salvar a tarefa.
Consulte Configurar o comportamento padrão para atualizações napágina 35 para configurar o comportamento padrão das atualizaçõesde cliente iniciadas no Cliente do Endpoint Security.
Execute uma tarefa deatualização.
• Selecione a tarefa e clique em Executar agora.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada,o botão é alterado para Exibir.
Se você executar uma tarefa antes de aplicar as alterações, o Clientedo Endpoint Security solicita que você salve as configurações.
6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Como funciona a tarefa de Atualização padrão do cliente na página 36Configurar sites de origem para atualizações na página 33
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 37
Configurar, selecionar e executar tarefas de espelhamento Você pode modificar ou agendar tarefas de espelhamento do Cliente do Endpoint Security nasdefinições do módulo Em Comum.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 A partir da opção Em Comum, clique em Tarefas.
5 Configure as definições da tarefa de espelhamento na página.
Para... Siga esses passos
Crie uma tarefa deespelhamento.
1 Clique em Adicionar.
2 Digite o nome e, a partir da lista suspensa Selecionar tipo de tarefa,selecione Espelhamento.
3 Configure as definições e, em seguida, clique em OK.
Altere uma tarefa deespelhamento.
• Clique duas vezes na tarefa de espelhamento, faça as suasmudanças e, em seguida, clique em OK.
Remova uma tarefa deespelhamento.
• Selecione a tarefa e clique em Excluir.
Crie uma cópia de umatarefa de espelhamento.
1 Selecione a tarefa e clique em Duplicar.
2 Digite o nome, configure as definições e clique em OK.
Agende uma tarefa deespelhamento.
1 Clique duas vezes na tarefa.
2 Clique na guia Agendamento, mude o agendamento e clique em OKpara salvar a tarefa.
Execute uma tarefa deespelhamento.
• Selecione a tarefa e clique em Executar agora.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada,o botão é alterado para Exibir.
Se você executar uma tarefa antes de aplicar as alterações, o Clientedo Endpoint Security solicita que você salve as configurações.
6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
38 McAfee Endpoint Security 10.1 Guia do produto
Como as tarefas de espelhamento funcionamA tarefa de espelhamento replica os arquivos de atualização a partir do primeiro repositório acessíveldefinido na lista de repositórios, em um site de espelhamento na rede.
O uso mais comum desta tarefa é espelhar o conteúdo do site de downloads da McAfee em umservidor local.
Depois que você replicar o site da McAfee que contém os arquivos de atualização, os computadores darede poderão fazer download dos arquivos a partir do site de espelhamento. Esta abordagem permiteque você atualize qualquer computador em sua rede, tenha ou não acesso à Internet. Utilizar um sitereplicado é mais eficiente porque os seus sistemas se comunicam com um servidor que está maispróximo do que um site de Internet da McAfee, economizando acesso e tempo de download.
Prevenção contra ameaças baseia-se em um diretório para se atualizar. Portanto, para espelhar umsite, certifique-se de que a estrutura de diretórios inteira seja replicada.
Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security 2
McAfee Endpoint Security 10.1 Guia do produto 39
2 Uso do Cliente do Endpoint SecurityGerenciamento do Endpoint Security
40 McAfee Endpoint Security 10.1 Guia do produto
3 Utilizando o Prevenção contra ameaças
O Prevenção contra ameaças verifica vírus, spyware, programas indesejados e outras ameaças,fazendo a varredura automática de itens no computador.
Conteúdo Varrer seu computador em busca de malware Gerenciar detecções de ameaças Gerenciar itens em quarentena Gerenciamento do Prevenção contra ameaças
Varrer seu computador em busca de malwareFaça a varredura em busca de malware em seu computador selecionando as opções no Cliente doEndpoint Security ou no Windows Explorer.
Tarefas• Executar uma Varredura completa ou uma Varredura rápida na página 42
Use o Cliente do Endpoint Security para executar uma Varredura completa ou umaVarredura rápida manual em seu computador.
• Varrer um arquivo ou pasta na página 44Clique com o botão direito no Windows Explorer para fazer uma varredura imediata em umarquivo individual ou pasta com suspeita de infecção.
Consulte também Tipos de varreduras na página 41
Tipos de varredurasEndpoint Security oferece dois tipos de varreduras: varreduras ao acessar e varreduras por solicitação.
• Varredura ao acessar - O administrador configura varreduras ao acessar a serem executadas emcomputadores gerenciados. Em computadores autogerenciados, configure o mecanismo devarredura ao acessar na página de Configurações.Sempre que acessar arquivos, pastas e programas, o mecanismo de varredura ao acessarintercepta a operação e varre o item, baseado nos critérios definidos pelo administrador.
• Varredura por solicitação
3
McAfee Endpoint Security 10.1 Guia do produto 41
Manual O administrador (ou usuário, em sistemas autogerenciados) configura varreduras porsolicitação personalizadas ou predefinidas que os usuários podem executar emcomputadores gerenciados.
• Execute uma varredura por solicitação predefinida a qualquer momento no Cliente
do Endpoint Security clicando em e selecionando um tipo devarredura:A Varredura rápida realiza uma verificação rápida das áreas do sistema mais suscetíveisa infecção.
A Varredura completa executa uma verificação minuciosa em todas as áreas de seusistema. (Recomendado em caso de suspeita de infecção do computador.)
• Faça uma varredura a qualquer momento em um arquivo ou pasta individual doWindows Explorer clicando com o botão direito no arquivo ou pasta e selecionandoFazer varredura para encontrar ameaças no menu pop-up.
• Configure e execute uma varredura personalizada por solicitação comoadministrador do Cliente do Endpoint Security:
1 Selecione Configurações | Em Comum | Tarefas.
2 Selecione a tarefa a executar.
3 Clique em Executar agora.
Agendada O administrador (ou usuário, em sistemas autogerenciados) configura e agendavarreduras por solicitação a serem executadas em computadores.
Quando uma varredura por solicitação agendada está para começar, o EndpointSecurity exibe um prompt de varredura na parte inferior da tela. Você pode iniciar avarredura imediatamente ou adiá-la, se assim estiver configurado.
Para configurar e agendar as varreduras por solicitação predefinidas, Varredura rápidae Varredura completa:1 Configurações | Varredura por solicitação | Varredura completa ou Varredura rápida - Configura
varreduras por solicitação.
2 Configurações | Common | Tarefas — Agenda varreduras por solicitação.
Consulte também Configurar, selecionar e executar tarefas de varredura na página 75Responder a um prompt de varredura na página 19
Executar uma Varredura completa ou uma Varredura rápidaUse o Cliente do Endpoint Security para executar uma Varredura completa ou uma Varredura rápidamanual em seu computador.
Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.
O comportamento da Varredura completa e da Varredura rápida depende de como as configurações foramdefinidas. Com credenciais de administrador, é possível modificar e agendar as varreduras nasconfigurações da Varredura por solicitação.
3 Utilizando o Prevenção contra ameaçasVarrer seu computador em busca de malware
42 McAfee Endpoint Security 10.1 Guia do produto
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2Clique .
3 Na página Varrer sistema, clique em Varrer agora na varredura que deseja executar.
Varredura completa Executa uma verificação completa em todas as áreas de seu sistema(recomendável se houver suspeita de que o computador está infectado).
Varredura rápida Executa uma verificação rápida das áreas do sistema mais suscetíveis a infecção.
Se uma varredura estiver em execução, o botão Varrer agora transforma-se em Exibir varredura.
Também poderá ser exibido o botão Exibir detecções na varredura ao acessar, dependendo de como asconfigurações foram definidas ou se uma ameaça for detectada. Clique no botão para abrir a páginaVarredura ao acessar para gerenciar as detecções a qualquer momento. Consulte Gerenciar detecções deameaças na página 45.
O Cliente do Endpoint Security exibe o status da varredura em uma nova página.
A data de criação de conteúdo AMCore indica a última vez que o conteúdo foi atualizado. Se oconteúdo tiver sido atualizado há mais de dois dias, a McAfee recomenda que a proteção sejaatualizada antes da execução da varredura.
4 Clique nos botões localizados na parte superior da página de status para controlar a varredura.
Pausar varredura Pausa a varredura antes de sua conclusão.
Retomar varredura Retoma uma varredura pausada.
Cancelar varredura Cancela um varredura em execução.
5 Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempodecorrido e quaisquer tipos de detecções.
Nome da detecção Identifica o nome do malware detectado.
Tipo Mostra o tipo de ameaça.
Arquivo Identifica o arquivo infectado.
Ação Descreve a última ação de segurança tomada em relação ao arquivo infectado:• Acesso negado
• Limpo
• Excluído
• Nenhum
A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitaçãoseguinte inicia.
Utilizando o Prevenção contra ameaçasVarrer seu computador em busca de malware 3
McAfee Endpoint Security 10.1 Guia do produto 43
6 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir oarquivo infectado.
Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estardisponíveis.
7 Clique em Fechar para fechar a página.
Consulte também Tipos de varreduras na página 41Nome da detecção na página 47Atualizar proteção e software manualmente na página 21Gerenciar detecções de ameaças na página 45Configurar definições da política de na página 70Configurar, selecionar e executar tarefas de varredura na página 75
Varrer um arquivo ou pastaClique com o botão direito no Windows Explorer para fazer uma varredura imediata em um arquivoindividual ou pasta com suspeita de infecção.
Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.
O comportamento da Varredura por clique no botão direito depende de como as configurações foram definidas.Com credenciais de administrador, é possível modificar as varreduras nas configurações da Varredura porsolicitação.
Tarefa
1 No Windows Explorer, clique com o botão direito no arquivo ou pasta a varrer e selecione Fazervarredura para encontrar ameaças no menu pop-up.
O Cliente do Endpoint Security exibe o status da varredura na página Fazer varredura para encontrarameaças.
2 Clique nos botões localizados na parte superior da página para controlar a varredura.
Pausar varredura Pausa a varredura antes de sua conclusão.
Retomar varredura Retoma uma varredura pausada.
Cancelar varredura Cancela um varredura em execução.
3 Quando a varredura estiver concluída, a página exibe o número de arquivos varridos, o tempodecorrido e quaisquer tipos de detecções.
Nome da detecção Identifica o nome do malware detectado.
Tipo Mostra o tipo de ameaça.
Arquivo Identifica o arquivo infectado.
Ação Descreve a última ação de segurança tomada em relação ao arquivo infectado:• Acesso negado
• Limpo
• Excluído
• Nenhum
3 Utilizando o Prevenção contra ameaçasVarrer seu computador em busca de malware
44 McAfee Endpoint Security 10.1 Guia do produto
A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitaçãoseguinte inicia.
4 Selecione uma detecção na tabela, depois clique em Limpar ou em Excluir para limpar ou excluir oarquivo infectado.
Dependendo do tipo de ameaça e das definições da varredura, essas ações podem não estardisponíveis.
5 Clique em Fechar para fechar a página.
Consulte também Tipos de varreduras na página 41Configurar definições da política de na página 70Nome da detecção na página 47
Gerenciar detecções de ameaçasDependendo de como as configurações foram definidas, é possível gerenciar as detecções a partir doCliente do Endpoint Security.
Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Varrer agora para abrir a página Varrer sistema.
Utilizando o Prevenção contra ameaçasGerenciar detecções de ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 45
3 Em Varredura ao acessar, clique em Exibir detecções.
Esta opção não estará disponível se a lista não contiver detecções ou se a opção de mensagens parausuários estiver desativada.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Securityreinicia ou na reinicialização do sistema.
4 Na página Varredura ao acessar, selecione uma das seguintes opções.
Limpar Tenta limpar o item (arquivo, entrada do registro) e colocá-lo na Quarentena.
O Endpoint Security usa as informações dos arquivos de conteúdo para limpararquivos. O mecanismo de varredura negará acesso a arquivos de conteúdo que nãotenham ferramentas de limpeza ou que estejam irreparavelmente danificados.Nesse caso, a McAfee recomenda excluir o arquivo da quarentena e restaurá-lo apartir de uma cópia de backup limpa.
Excluir Exclui o item que contém a ameaça.
Remover entrada Remove a entrada da lista de detecção.
Fechar Fecha a página de varredura.
Se não houver uma ação disponível para a ameaça, a opção correspondente estará desativada. Porexemplo, Limpar não estará disponível se o arquivo já tiver sido excluído.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Securityreinicia ou na reinicialização do sistema.
Gerenciar itens em quarentena O Endpoint Security salva os itens que são detectados como ameaças na pasta Quarentena. É possívelexecutar ações nos itens em quarentena.
Antes de iniciarO módulo Prevenção contra ameaças deve ser instalado.
Por exemplo, você pode ser capaz de restaurar um item depois de fazer o download de uma versãomais recente do conteúdo que contém informações que limpam a ameaça.
Os itens em quarentena podem incluir vários tipos de objetos examinados, como arquivos, registros ouqualquer coisa que o Endpoint Security examine em busca de malware.
Tarefa
Para obter ajuda, no menu Ação do , selecione Ajuda.
1 Abra o Cliente do Endpoint Security.
2 Clique em Quarentena no lado esquerdo da página.
A página mostra os itens na quarentena.
Se o Cliente do Endpoint Security não conseguir acessar o Gerenciador de quarentena, ele mostraráuma mensagem de erro de comunicação. Neste caso, reinicialize o sistema para exibir a página deQuarentena.
3 Utilizando o Prevenção contra ameaçasGerenciar itens em quarentena
46 McAfee Endpoint Security 10.1 Guia do produto
3 Selecione um item do painel superior para exibir os detalhes no painel inferior.
Para... Faça isso
Alterar os tamanhos relativos dos painéis. Clique e arraste o widget em forma de faixa entreos painéis.
Ordenar itens na tabela por nome ou tipo deameaça.
Clique no cabeçalho da coluna da tabela.
4 Na página da Quarentena, realize ações nos itens selecionados.
Para... Siga esses passos
Excluir itens daquarentena.
Selecione os itens, clique em Excluir, depois clique em Excluir novamente paraconfirmar.
Os itens excluídos não podem ser restaurados.
Restaurar itens daquarentena.
Selecione os itens, clique em Restaurar, depois clique em Restaurar novamentepara confirmar.O Endpoint Security restaura os itens ao local original e os remove daquarentena.
Se um item ainda for uma ameaça válida, o Endpoint Security o devolve àquarentena na próxima vez que o item é acessado.
Repetir varredura deitens.
Selecione os itens, depois clique em Repetir a varredura.Por exemplo, você pode repetir a varredura de um item depois de atualizarsua proteção. Se o item não for mais uma ameaça, é possível restaurá-loao local original e o removê-lo da quarentena.
Exibir um item noLog de eventos.
Selecione um item e clique no link Ver no log de eventos no painel de detalhes.A página Log de eventos é aberta, com o evento relacionado ao itemselecionado em destaque.
Obter maisinformações sobreuma ameaça.
Selecione um item, depois clique no link Obtenha mais informações sobre estaameaça no painel de detalhes.Uma nova janela do navegador é aberta para o site do McAfee Labs commais informações sobre a ameaça que fez com que o item fosse colocadoem quarentena.
Consulte também Nome da detecção na página 47Repetindo varredura de itens em quarentena na página 49Abrir o Cliente do Endpoint Security na página 17Atualizar proteção e software manualmente na página 21
Nome da detecçãoA quarentena informa as ameaças por nome da detecção.
Nome dadetecção
Descrição
Adware Gera receita mostrando anúncios direcionados ao usuário. O adware recebereceita do fornecedor ou de parceiros do fornecedor. Alguns tipos de adwarepodem capturar ou transmitir informações pessoais.
Discador Redireciona as conexões da Internet para outra parte que não é o ISP padrão dousuário. Os discadores são projetados para adicionar tarifas de conexão para umprovedor de conteúdo, fornecedor ou outro terceiro.
Utilizando o Prevenção contra ameaçasGerenciar itens em quarentena 3
McAfee Endpoint Security 10.1 Guia do produto 47
Nome dadetecção
Descrição
Joke Afirma danificar um computador, mas não tem conteúdo nem uso malicioso. Osjokes não afetam a segurança nem a privacidade, mas podem alarmar ouincomodar o usuário.
Keylogger Intercepta dados entre o usuário que os insere e o aplicativo ao qual sedestinam. O keylogger do cavalo de Troia e de um programa potencialmenteindesejado podem ser funcionalmente idênticos. O software McAfee detectaambos os tipos para impedir invasões de privacidade.
Descobridor desenha
Permite que um usuário ou administrador recupere senhas perdidas ouesquecidas de contas ou arquivos de dados. Usado por um agressor,proporcionam acesso a informações confidenciais e são uma ameaça desegurança e privacidade.
Programapotencialmenteindesejado
Inclui muitas vezes um software legítimo (que não é malware) que pode alteraro estado de segurança ou a postura de privacidade do sistema. Esse softwarepode ser transferido por download com um programa que o usuário quer instalar.Pode incluir spyware, adware, keylogger, descobridores de senha, ferramentasde hacker e aplicativos discadores.
Ferramenta deadministraçãoremota
Dá a um administrador o controle remoto de um sistema. Essas ferramentaspodem ser uma ameaça significativa de segurança quando controladas por umagressor.
Spyware Transmite informações pessoais a uma terceira parte sem conhecimento ouconsentimento do usuário. O spyware explora os computadores infectados paraganho comercial:• Apresentando anúncios pop-up não solicitados
• Roubando informações pessoais, incluindo informações financeiras comonúmero de cartão de crédito
• Monitorando a atividade de navegação pela web para fins de marketing
• Encaminhando solicitações HTTP para sites de publicidade
Consulte também Programa potencialmente indesejado.
Indetectável É um tipo de vírus que tenta evitar a detecção de um software antivírus.Também conhecido como interceptor de interrupção.
Muitos vírus indetectáveis interceptam solicitações de acesso a disco. Quandoum aplicativo antivírus tenta ler arquivos ou setores de boot para encontrar ovírus, o vírus mostra uma imagem “limpa" do item solicitado. Outros vírusocultam o tamanho real de um arquivo infectado e mostram o tamanho doarquivo antes da infecção.
3 Utilizando o Prevenção contra ameaçasGerenciar itens em quarentena
48 McAfee Endpoint Security 10.1 Guia do produto
Nome dadetecção
Descrição
Cavalo de Troia É um programa malicioso que finge ser um aplicativo benigno. Um cavalo deTroia não se reproduz, mas causa danos ou compromete a segurança docomputador.Em geral, um computador se infecta:
• Quando um usuário abre o anexo do cavalo de Troia em um e-mail.
• Quando um usuário transfere por download o cavalo de Troia a partir de umsite.
• Participando de uma rede P2P.
Como não se reproduzem, os cavalos de Troia não são considerados vírus.
Vírus Anexa-se a discos ou outros arquivos e se reproduz repetidamente, em geralsem conhecimento ou permissão do usuário.Alguns vírus se anexam a arquivos, e quando o arquivo infectado é executado, ovírus também é executado. Outros vírus residem na memória de um computadore infetam arquivos quando o computador abre, modifica ou cria arquivos. Algunsvírus exibem sintomas, enquanto outros danificam arquivos e sistemas docomputador.
Repetindo varredura de itens em quarentenaAo refazer a varredura de itens na quarentena, o Endpoint Security usa as configurações de varreduradesenvolvidas para oferecer proteção máxima.
Recomendamos sempre refazer a varredura dos itens em quarentena antes de restaurá-los. Porexemplo, você pode repetir a varredura de um item depois de atualizar sua proteção. Se o item não formais uma ameaça, é possível restaurá-lo ao local original e o removê-lo da quarentena.
Entre a detecção da ameaça e a realização da segunda varredura, as condições de varredura podemmudar, o que pode afetar a detecção de itens em quarentena.
Ao repetir a varredura de itens em quarentena, o Endpoint Security sempre:
• Varre arquivos codificados por MIME.
• Varre arquivos mortos compactados.
• Força uma consulta de McAfee GTI nos itens.
• Define o nível de sensibilidade do McAfee GTI como Muito alto.
Mesmo com o uso dessas configurações de varredura, a realização da segunda varredura de quarentenapode não detectar uma ameaça. Por exemplo, se os metadados do item (caminho ou local de registro)for alterado, a segunda varredura pode indicar um falso positivo, mesmo se o item ainda estiverinfectado.
Gerenciamento do Prevenção contra ameaçasComo administrador, você pode especificar as configurações do Prevenção contra ameaças paraimpedir acesso a ameaças e configurar varreduras.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 49
Configuração de exclusõesA Prevenção contra ameaças permite que você ajuste sua proteção especificando os itens a seremexcluídos.
Por exemplo, você pode precisar excluir alguns tipos de arquivos para impedir que um mecanismo devarredura bloqueie um arquivo usado por um banco de dados ou servidor. (Um arquivo bloqueadopode causar falhas ou gerar erros no banco de dados ou no servidor.)
Para excluir uma pasta no Windows, insira um caractere de barra invertida (\) no caminho. Para excluiruma pasta no Mac, insira um caractere de barra (/) no caminho.
Para esserecurso...
Especifique ositens a excluir
Onde configurar Excluir itens por Usarcaracterescuringa?
Proteção de acesso Processos (paratodas as regras ouuma regraespecificada)
Política deConfigurações deProteção de acesso
Nome ou caminhodo arquivoexecutável, hashMD5 ou signatário.
Sim - Nome ecaminho doarquivoNão - MD5hash esignatário
Prevenção deexploração
Processos Política deConfigurações dePrevenção de exploração
Nome do processo,módulo dochamador ou API.
Não
Todas as varreduras Nomes da detecção Opções configurações Nome da detecção(sensível àsmaiúsculas eminúsculas)
Sim
Programaspotencialmenteindesejados
Nome Sim
Varredura aoacessar• Padrão
• Alto risco
• Baixo risco
Arquivos, tipos dearquivos e pastas
Política deConfigurações deVarredura ao acessar
Nome do arquivo oupasta, tipo dearquivo ou idade doarquivo
Sim
URLs do ScriptScan Nome do URL Não
Varredura porsolicitação• Varredura rápida
• Varredura completa
• Varredura por clique nobotão direito
Arquivos, pastas eunidades
Política deConfigurações deVarredura por solicitação
Nome do arquivo oupasta, tipo dearquivo ou idade doarquivo
Sim
Varredura porsolicitaçãopersonalizada
Arquivos, pastas eunidades
Em Comum | Tarefas |Adicionar tarefa |Varredura personalizada
Nome do arquivo oupasta, tipo dearquivo ou idade doarquivo
Sim
Consulte também Caracteres curinga em exclusões na página 51
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
50 McAfee Endpoint Security 10.1 Guia do produto
Caracteres curinga em exclusõesVocê pode usar caracteres curinga para representar caracteres em exclusões para varreduras dearquivos, pastas, nomes de detecção e programas potencialmente indesejados.
Tabela 3-1 Caracteres curinga válidos
Caracterecuringa
Nome Representa
? Ponto deinterrogação
Um único caractere.
Este caractere curinga apenas é válido se o número decaracteres corresponder ao tamanho do nome do arquivoou da pasta. Por exemplo: A exclusão W?? elimina WWW,mas não elimina WW ou WWWW.
* Asterisco Múltiplos caracteres, exceto a barra invertida (\).
** Asterisco duplo Zero ou mais caracteres quaisquer, incluindo a barrainvertida (\).
Esse caracter curinga corresponde a zero ou maiscaracteres. Por exemplo: C:\ABC\**\XYZ corresponde aC:\ABC\DEF\XYZ e C:\ABC\XYZ.
Os caracteres curinga podem aparecer na frente de uma barra invertida (\) em um caminho. Porexemplo, C:\ABC\*\XYZ corresponde a C:\ABC\DEF\XYZ.
Exclusões em nível de raiz
A Prevenção contra ameaças requer um caminho absoluto para as exclusões em nível de raiz. Issosignifica que não é possível usar caracteres curinga \ ou ?:\ em nomes de unidades no nível raiz.
Esse comportamento é diferente de VirusScan Enterprise. Consulte KnowledgeBase, artigo KB85746 e oGuia de migração do McAfee Endpoint Security.
Com a Prevenção contra ameaças, você pode usar os caracteres curinga **\ em exclusões em nível deraiz para indicar unidades de disco e subpastas. Por exemplo, **\test corresponde aos seguintesresultados:
C:\test
D:\test
C:\temp\test
D:\foo\test
Proteção dos pontos de acesso do sistemaA primeira linha de defesa contra malware é a proteção dos pontos de acesso ao sistema clientecontra ameaças. A Proteção de acesso impede que alterações indesejadas sejam gerenciadas em seucomputador, restringindo o acesso a arquivos, compartilhamentos e chaves e valores e registroespecificados.
A Proteção de acesso usa regras definidas pela McAfee e regras definidas pelo usuário (tambémchamadas de regras personalizadas) para relatar ou bloquear o acesso aos itens. A Proteção de acessocompara uma ação solicitada com uma lista de regras e toma as medidas de acordo com a regra.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 51
A Proteção de acesso deve ser ativada para detectar tentativas de acesso a arquivos,compartilhamentos e chaves de registro e valores.
Por padrão, a Proteção de acesso está ativada.
Como as ameaças obtêm acessoAs ameaças obtêm acesso ao sistema usando vários pontos de acesso.
Ponto de acesso Descrição
Macros Como parte de aplicativos de processamento de texto e de planilhas.
Arquivos executáveis Programas aparentemente benignos podem conter vírus com o programaesperado. Algumas extensões de arquivo comunssão .EXE, .COM, .VBS, .BAT, .HLP e .DLL.
Scripts Associados com páginas da Internet e e-mail, scripts como ActiveX eJavaScript, podem conter vírus, se executados.
Mensagens do InternetRelay Chat (IRC)
Arquivos enviados com estas mensagens podem facilmente conter malwarecomo parte da mensagem. Por exemplo, processos de inicializaçãoautomáticos podem conter ameaças de worms e cavalos de Troia.
Arquivos de Ajuda denavegadores eaplicativos
O download destes arquivos de Ajuda expõem o sistema a vírus eexecutáveis incorporados.
E-mail Brincadeiras, jogos e imagens como parte de mensagens de e-mail comanexos.
Combinações de todosesses pontos de acesso
Os criadores de malware sofisticados combinam todos esses métodos deentrega e até mesmo incorporam partes de um malware a outros paratentar acessar o computador gerenciado.
Como a Proteção de acesso detém ameaçasA Proteção de acesso detém ameaças potenciais gerenciando ações baseadas em regras de proteçãodefinidas pela McAfee e pelo usuário.
O Prevenção contra ameaças segue este processo básico para fornecer proteção de acesso.
Quando ocorre uma ameaça
Quando um usuário ou processo age:
1 A Proteção de acesso examina a ação de acordo com as regras definidas.
2 Se a ação violar uma regra, a Proteção de acesso gerencia a ação usando as informações nasregras configuradas.
3 A Proteção de acesso atualiza o arquivo de log e gera e envia um evento para o servidor degerenciamento, se gerenciado.
Exemplo de uma ameaça de acesso
1 Um usuário baixa um programa legítimo (não malware), MyProgram.exe, da internet.
2 O usuário inicia o MyProgram.exe, e o programa aparentemente funciona como esperado.
3 O MyProgram.exe inicia um processo filho chamado AnnoyMe.exe.
4 O AnnoyMe.exe tenta modificar o sistema operacional para garantir que ele sempre seja carregadona inicialização.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
52 McAfee Endpoint Security 10.1 Guia do produto
5 A Proteção de acesso processa a solicitação e compara a ação com uma regra existente parabloquear e gerar relatórios.
6 A Proteção de acesso impede que o AnnoyMe.exe modifique o sistema operacional e registra osdetalhes da tentativa. A Proteção de acesso também gera e envia um alerta para o gerenciador degerenciamento.
Sobre as regras de proteção de acessoUse as regras de proteção de acesso para proteger os pontos de acesso do sistema.
Tipo de regra Parâmetros
Regras definidaspela McAfee
• Estas regras impedem a modificação de configurações e arquivos usados comfrequência.
• Você pode ativar, desativar e alterar a configuração de regras definidas pelaMcAfee, mas você não pode excluir essas regras.
Regras definidaspelo usuário
• Estas regras complementam a proteção fornecida pelas regras predefinidas daMcAfee.
• Uma tabela de executáveis vazia indica que você está incluindo todos osexecutáveis.
• Você pode adicionar, excluir, ativar, desativar e modificar a configuração dessasregras.
Exclusões
Como regra geral, as exclusões e inclusões são aplicadas à regra específica. Em nível de política, asexclusões são aplicáveis a todas as regras. As exclusões são opcionais.
Configurar regras de proteção de acesso definidas pela McAfeeEstas regras definidas pela McAfee impedem a modificação de configurações e arquivos usados comfrequência. Você pode alterar as configurações de bloqueio e relatórios, adicionar executáveisexcluídos ou incluídos, mas não pode excluir as regras ou modificar os arquivos e configuraçõesprotegidos por essas regras.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
As sub-regras não podem ser adicionadas a uma regra definida pela McAfee.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Proteção de acesso.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 53
5 Verifique se a Proteção de acesso está ativada.
Por padrão, a Proteção de acesso está ativada.
6 Modifique a regra:
a Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Se as opções Bloquear e Relatar não estiverem selecionadas, a regra será desativada.
b Clique duas vezes na regra definida pela McAfee a ser editada.
c Na página Editar regra definida pela McAfee, defina as configurações.
d Na seção Executáveis, clique emAdicionar, defina as configurações e clique em Salvar duas vezespara salvar a regra.
Consulte também Regras definidas pela McAfee na página 54Entrar como administrador na página 25
Regras definidas pela McAfeeUtilize as regras definidas pela McAfee para proteger seu computador contra alterações indesejadas.
Tabela 3-2
Regra definida pelaMcAfee
Descrição
Alterar qualquer registro deextensão de arquivo
Protege as chaves de registro em HKEY_CLASSES_ROOT onde asextensões de arquivos estão registradas.Esta regra impede que um malware modifique os registros de extensão doarquivo para permitir que seja executado silenciosamente.
Desative essa regra ao instalar aplicativos válidos que modificam registrosde extensão de arquivos no registro.
Essa regra é uma alternativa mais restritiva ao comando Interceptar .EXE eoutras extensões executáveis.
Alterar políticas de direitos dosusuários
Protege valores de registro que contenham informações de segurança doWindows.Esta regra impede que programas worms alterem contas que tenhamdireitos de administrador.
Criacao de novos arquivosexecutaveis na pasta Arquivosde programas
Impede a criacao de novos arquivos executaveis na Pasta de arquivos deprogramas.Esta regra impede adwares e spywares de criar novos arquivos .EXE e .DLLe de instalar novos arquivos executáveis na Pasta de arquivos deprogramas.
Recomendamos que os aplicativos sejam instalados antes de habilitar estaregra, ou que os processos bloqueados sejam colocados na lista deexclusão.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
54 McAfee Endpoint Security 10.1 Guia do produto
Tabela 3-2 (continuação)
Regra definida pelaMcAfee
Descrição
Criacao de novos arquivosexecuta veis na pasta Windows
Impede a criação de arquivos de qualquer processo, não só da rede.Esta regra impede a criação de arquivos .EXE e .DLL na pasta do Windows.
Adicione processos que devem colocar os arquivos na pasta do Windows nalista de exclusão.
Desativar o Editor do registro eo Gerenciador de tarefas
Protege as entradas de registro do Windows, impedindo a desativação doeditor do registro e o Gerenciador de tarefas.
Em caso de epidemia, desative esta regra para poder alterar o registro, ouabra o Gerenciador de tarefas para interromper processos ativos.
Executar scripts através dohost de scripts do Windows(CScript.exe ou Wscript.exe)em qualquer pasta temporária
Impede que o host de scripts do Windows execute scripts VBScript eJavaScript em qualquer pasta que contenha "temp" no nome.Esta regra protege contra vários cavalos de Troia e mecanismos deinstalação da Web questionáveis usados por aplicativos de adware espyware.
Esta regra pode bloquear a instalação e a execução de scripts legítimos eaplicativos de terceiros.
Desvio de .EXE ou outrasextensões executáveis
Protege chaves de registro .EXE, .BAT e de outros executáveis emHKEY_CLASSES_ROOT.Esta regra impede que um malware modifique chaves de registro paraexecutar o vírus quando outro executável estiver sendo executado.
Essa regra é uma alternativa menos restritiva a Alterar todos os registros deextensão de arquivos.
Instalar BHOs (Objetos deAjuda de Navegação) ouextensões do shell
Evita que adware, spyware e cavalos de Troia que instalam objetos deajuda do navegador façam instalações no computador host.Esta regra evita a instalação de adware e spyware nos sistemas.
Para permitir que aplicativos legítimos personalizados ou de terceirosinstalem esses objetos, adicione-os à lista de exclusão. Após a instalação,você pode ativar a regra novamente, pois ela não impede o funcionamentode objetos de ajuda do navegador instalados.
Instalar novos CLSIDs, APPIDse TYPELIBs
Impede a instalação ou o registro de novos servidores COM.Essa regra protege contra programas de adware e spyware que instalam asi mesmos como um suplemento COM em aplicativos do Internet Explorerou do Microsoft Office.
Para impedir que aplicativos legítimos que registram suplementos COMsejam bloqueados, incluindo alguns aplicativos comuns como oMacromedia Flash, adicione-os à lista de exclusão.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 55
Tabela 3-2 (continuação)
Regra definida pelaMcAfee
Descrição
Lançamento de arquivos peloInternet Explorer através dapasta Arquivos de ProgramasBaixados
Impede que o software seja instalado a partir do navegador da Web. Estaregra é específica ao Microsoft Internet Explorer.Uma vez que esta regra também pode bloquear a instalação de softwareslegítimos, instale o aplicativo antes de ativá-la, ou adicione o processo deinstalação como uma exclusão.
Por padrão, a regra é definida comoRelatório.
Esta regra impede adwares e spywares de instalar e executar arquivosexecutáveis a partir desta pasta.
Modificar processos principaisdo Windows
Impede que arquivos sejam criados ou executados com os nomes falsosmais comuns.Esta regra impede que vírus e cavalos de Troia sejam executados com onome de um processo do Windows. Esta regra exclui arquivos do Windowsautênticos.
Modificar configurações doInternet Explorer
Bloqueia a modificação de configurações do Internet Explorer feitas porprocessos.Esta regra evita que cavalos de Troia de páginas iniciais, adwares espywares modifiquem as configurações do navegador, como mudar apágina inicial ou instalar favoritos.
Modificar configurações derede
Impede que qualquer processo não enumerado na lista de exclusão altereas configurações de rede do sistema.A regra protege contra Provedores de serviço em camadas que transmitamdados, como seu comportamento de navegação, capturando o tráfego derede e o enviando para sites de terceiros.
Caso deseje executar um processo que deve alterar as configurações derede, adicione-o à lista de exclusão ou desative a regra enquanto asalterações são realizadas.
Registrar programas paraexecução automática
Bloqueia a tentativa de registro de adwares, spywares, cavalos de Troia evírus na lista de processos reiniciados juntamente com o sistema.Esta regra impede que processos que não estejam na lista de excluídosregistrem processos que são executados toda vez que o sistema éreiniciado.
Adicione aplicativos legítimos à lista de exclusão, ou instale-os antes dehabilitar esta regra.
Acessar remotamente arquivosou pastas locais
Impede o acesso de leitura e gravação de computadores remotos aocomputador.Esta regra impede a proliferação de worms de compartilhamento.
Em um ambiente típico, esta regra é adequada a estações de trabalho, enão servidores, e é útil apenas quando computadores estão ativamente sobataque.
Se um computador for gerenciado através do envio por push de arquivos,essa regra impede que atualizações ou patches sejam instalados. Essaregra não afeta as funções de gerenciamento do McAfee ePO.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
56 McAfee Endpoint Security 10.1 Guia do produto
Tabela 3-2 (continuação)
Regra definida pelaMcAfee
Descrição
Criar remotamente arquivos deexecução automática
Impede que outros computadores se conectem e criem ou alterem arquivosde execução automática (autorun.inf).Arquivos de execução automática são usados para iniciar arquivos deprogramas automaticamente, geralmente arquivos de configuração de CDs.
Esta regra impede que spywares e adwares distribuídos em CDs sejamexecutados.
Por padrão, esta regra está selecionada para Bloquear e Relatar.
Criar ou modificarremotamente arquivos oupastas
Bloqueia o acesso de gravação a todos os compartilhamentos.Esta regra é útil em epidemias, impedindo acesso para gravação paralimitar a proliferação da infecção. Esta regra bloqueia malwares que, emoutras circunstâncias, limitariam criticamente o uso do computador ou darede.
Em um ambiente típico, esta regra é adequada a estações de trabalho, enão servidores, e é útil apenas quando computadores estão ativamente sobataque.
Se um computador for gerenciado através do envio por push de arquivos,essa regra impede que atualizações ou patches sejam instalados. Essaregra não afeta as funções de gerenciamento do McAfee ePO.
Criar e modificar remotamenteos tipos de arquivos PortableExecutable, .INI, .PIF e aslocalizações do sistemaprincipal
Impede que outros computadores se conectem e alterem executáveis,como arquivos na pasta Windows. Essa regra afeta apenas os tipos dearquivos que tipicamente são afetados por vírus.Esta regra protege contra worms ou vírus de rápida disseminação, queatravessam uma rede através de compartilhamentos abertos ouadministrativos.
Essa regra é uma alternativa menos segura a Tornar todos os compartilhamentossó de leitura.
Executar arquivos de qualquerpasta temporária
Bloqueia a execução ou inicialização de qualquer item executável a partirde qualquer pasta que contenha "temp" no nome.Essa regra protege contra malwares salvos e executados na pastatemporária do usuário ou do sistema. Este tipo de malware pode incluiranexos executáveis em mensagens de e-mail e programas obtidos pordownload.
Apesar de esta regra oferecer a maior proteção, ela pode bloquear ainstalação de aplicativos legítimos.
Execução de arquivos na pastaTemp por programas comuns
Em aplicativos, bloqueia a instalação de softwares a partir do navegador oudo cliente de e-mail.Esta regra impede que os anexos de e-mail e os executáveis sejamexecutados em páginas da Web.
Para instalar um aplicativo que usa a pasta Temp, adicione o processo àlista de exclusão.
Consulte também Configurar regras de proteção de acesso definidas pela McAfee na página 53
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 57
Configure Regras de proteção de acesso definidas pelo usuárioEssas regras complementam a proteção fornecida pelas regras definidas pela McAfee. Você podeadicionar, excluir, ativar, desativar e modificar a configuração dessas regras.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Proteção de acesso.
5 Verifique se aProteção de acesso está ativada.
Por padrão, a Proteção de acesso está ativada.
6 Crie a regra:
a Na seção Regras, clique em Adicionar.
b Na página Adicionar regra, defina as configurações.
c Na seção Executáveis, clique em Adicionar, configure as propriedades do executável e clique emSalvar.
Uma tabela de executáveis vazia indica que você está incluindo todos os executáveis.
d Na seção Sub-regras, clique emAdicionar e, em seguida, configure as propriedade das sub-regras.
O desempenho será afetado se a operação Ler for selecionada.
e Na seção Parâmetros, clique emAdicionar, configure as informações de parâmetros e clique duasvezes em Salvar.
f Na seção Regras, selecione Bloquear, Relatar ou ambas as opções para a regra.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Tarefas• Como os parâmetros em das sub-regras da Proteção de acesso são avaliados na página
58Cada parâmetro é adicionado com um diretiva para Incluir ou Excluir.
Como os parâmetros em das sub-regras da Proteção de acesso são avaliadosCada parâmetro é adicionado com um diretiva para Incluir ou Excluir.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
58 McAfee Endpoint Security 10.1 Guia do produto
Ao avaliar um evento do sistema em relação a uma sub-regra, a sub-regra avalia como verdadeiro se:
• Ao menos um inclui foi avaliado como verdadeiro.
e
• Todos os exclui foram avaliados como falso.
Excluir tem prioridade sobre Incluir. Aqui estão alguns exemplos:
• Se uma única sub-regra inclui um arquivo C:\marketing\jjohns e exclui o mesmo arquivo, asub-regra não é acionada quando o arquivo é C:\marketing\jjohns.
• Se uma sub-regra inclui todos os arquivos mas exclui o arquivo C:\marketing\jjohns, a sub-regraserá ativada se o arquivo não for C:\marketing\jjohns.
• Se uma sub-regra inclui o arquivo C:\marketing\* mas exclui C:\marketing\jjohns, a sub-regra éacionada quando o arquivo for C:\marketing\anyone, a menos que o arquivo seja C:\marketing\jjohns. Neste caso, ela não será ativada.
Remove processos da Proteção de acessoSe um programa estiver bloqueado, exclua o processo criando uma exclusão com base em política ouregra.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Proteção de acesso.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 59
5 Verifique se aProteção de acesso está ativada.
Por padrão, a Proteção de acesso está ativada.
6 Execute uma das seguintes opções:
Para... Faça isso...
Crie umaexclusão baseadana política.
1 Na seção Exclusões, clique emAdicionar para adicionar os processos a seremexcluídos de todas as regras.
2 Na página Adicionar Executável, configure as propriedades do executável.
3 Clique em Salvar e, em seguida, clique em Aplicar para salvar as configurações.
Crie umaexclusão baseadana política.
1 Edite uma regra existente ou adicione uma nova regra.
2 Na página Adicionar Regra ou Editar Regra, clique emAdicionar para adicionar umexecutável a ser excluído.
3 Na página Adicionar Executável, configure as propriedades do executável.
4 Clique em Salvar para salvar as exclusões.
Bloqueio de explorações de estouro de bufferPrevenção de exploração impede que estouros de buffer explorados executem códigos arbitrários. Esterecurso monitora as chamadas de API em modo de usuário e reconhece quando são chamadas comoresultado de um estouro de buffer.
Quando ocorre uma detecção, as informações são armazenadas no log de atividades, exibidas nosistema cliente e enviadas ao servidor de gerenciamento, se assim configurado.
O Prevenção contra ameaças usa o arquivo de conteúdo de Prevenção de exploração para protegeraplicativos como o Microsoft Internet Explorer, Microsoft Outlook, Outlook Express, Microsoft Word eMSN Messenger.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. SeMcAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nasconfigurações de política.
Como ocorrem explorações de estouro de bufferOs invasores usam explorações de estouro de buffer para executar o código executável ao estourar obuffer de memória de tamanho fixo reservado para processos de entrada. Esse código permite que oinvasor domine o computador de destino ou comprometa seus dados.
Mais de 25% dos ataques de malware são ataques de estouro de buffer que tentam sobrescrever amemória adjacente na estrutura de pilha.
Os dois tipos de explorações de estouro de buffer são:
• Ataques baseados em pilha usam objetos de memória de pilha para armazenar a entrada de dadosdo usuário (mais comuns).
• Ataques baseados em heap inundam o espaço da memória reservado para um programa (raros).
O objeto de memória de pilha de tamanho fixo fica vazio e aguardando a entrada de dados do usuário.Quando um programa recebe a entrada de dados do usuário, os dados são armazenados no alto dapilha e atribuídos a um endereço de memória de retorno. Quando a pilha é processada, a entrada dedados do usuário é enviada ao endereço de retorno especificado pelo programa.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
60 McAfee Endpoint Security 10.1 Guia do produto
O processo a seguir descreve um ataque de estouro de buffer baseado em pilha:
1 Estouro de pilha.
Quando o programa é desenvolvido, uma quantidade específica de espaço da memória é reservadapara os dados. A pilha estoura se os dados gravados forem maiores do que o espaço reservadopara ela na pilha da memória. Essa situação só é um problema quando combinada com a entradade dados maliciosos.
2 Exploração de estouro.
O programa espera pela entrada de dados do usuário. Se o invasor digitar um comando executávelque excede o tamanho da pilha, este comando será salvo fora do espaço reservado.
3 Execução de malware.
O comando não é executado automaticamente quando excede o espaço do buffer de pilha.Inicialmente, o programa começa a travar por causa do estouro de buffer. Caso o invasor tenhafornecido um endereço de retorno fornecido pelo invasor que faz referência ao comando malicioso,o programa tenta se recuperar usando o endereço de retorno. Se o endereço de retorno for válido,o comando malicioso será executado.
4 Exploração de permissões.
O malware agora é executado com as mesmas permissões do aplicativo que foi comprometido.Como os programas são executados normalmente no modo kernel ou com permissões herdadas deuma conta de serviço, o invasor agora ganha controle total do sistema operante.
Configurar definições da de Prevenção de exploraçãoPara impedir que aplicativos executem códigos arbitrários no computador do usuário, configure asdefinições da de Prevenção de exploração.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clicar em Prevenção de exploração.
5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.
Consulte também Entrar como administrador na página 25
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 61
Excluir os processos de Prevenção de exploraçãoQuando ocorre um evento de violação à Prevenção de Exploração, há um processo associado e umpossível módulo de chamadas ou API.
Se você suspeitar que o evento de violação é um falso positivo, você poderá adicionar uma exclusãoque especifica o nome do arquivo do processo. Você também pode especificar o módulo de chamadasou API.
Em uma exclusão, o processo, módulo e API estão conectados por uma ligação lógica AND. Todos ositens coincidem com o processo, módulo e API associados ao evento de violação para impedir que aviolação ocorra novamente.
As exclusões são independentes: múltiplas exclusões são conectadas por uma lógica OR de modo que,se uma exclusão combina, o evento de violação não ocorre.
Detectar programas potencialmente indesejadosPara proteger o computador gerenciado contra programas potencialmente indesejados, especifique osarquivos e programas a serem detectados em seu ambiente e, em seguida, ative a detecção.
Programas potencialmente indesejados são programas de software incômodos ou que podem alterar oestado de segurança ou a política de privacidade do sistema. Programas potencialmente indesejadospodem ser incorporados a programas que usuários baixam intencionalmente. Programas indesejadospodem incluir programas de spyware, adware e discadores.
1 Especifique programas indesejados personalizados a detectar pelos mecanismos de varredura aoacessar e por solicitação nas definições de em Opções.
2 Ative a detecção de programas indesejados e especifique as ações a serem realizadas no caso dedetecções nestas configurações:
• Definições de de Varredura ao acessar
• Definições de de Varredura por solicitação
Consulte também Especificar programas potencialmente indesejados personalizados a detectar na página 62Ativar e configurar detecção e respostas de programas potencialmente indesejados na página63Configurar as definições de de Varredura ao acessar na página 65Configurar definições da política de na página 70
Especificar programas potencialmente indesejados personalizados adetectarEspecifique programas adicionais para os mecanismos de varredura ao acessar e por solicitação aserem tratados como programas indesejados nas definições de política Opções.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Os mecanismos de varredura detectam os programas especificados por você e os programasespecificados nos arquivos de conteúdo do AMCore.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
62 McAfee Endpoint Security 10.1 Guia do produto
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Opções.
5 Em Detecções de programas potencialmente indesejados:• Clique em Adicionar para especificar o nome e a descrição opcional de um arquivo ou programa a
ser tratado como programa potencialmente indesejado.
A Descrição aparece como nome da detecção quando ocorre uma detecção.
• Clique duas vezes sobre o nome ou descrição de um programa potencialmente indesejadoexistente para modificar.
• Selecione um programa potencialmente indesejado existente, depois clique em Excluir pararemovê-lo da lista.
Consulte também Entrar como administrador na página 25
Ativar e configurar detecção e respostas de programas potencialmenteindesejadosAtive os mecanismos de varredura ao acessar e por solicitação para detectar programaspotencialmente indesejados e especificar respostas quando uma for encontrada.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Configurar definições da de Varredura ao acessar.
a Abra o Cliente do Endpoint Security.
b Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação do , selecione Configurações, depois clique em Threat Prevention na páginaConfigurações.
c Clique em Mostrar opções avançadas.
d Clique em Varredura ao acessar.
e Em Configurações do processo, para cada tipo de Varredura ao acessar, selecione Detectar programasindesejados.
f Em Ações, configure as respostas aos programas indesejados.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 63
2 Configure as definições de da Varredura por solicitação.
a Abra o Cliente do Endpoint Security.
b Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação do , selecione Configurações, depois clique em Threat Prevention na páginaConfigurações.
c Clique em Mostrar opções avançadas.
d Clique em Varredura por solicitação.
e Para cada tipo de varredura (Varredura completa, Varredura rápida e Varredura por clique no botão direito):
• Selecione Detectar programas indesejados.
• Em Ações, configure as respostas aos programas indesejados.
Consulte também Configurar as definições de de Varredura ao acessar na página 65Configurar definições da política de na página 70Entrar como administrador na página 25
Configure definições de varreduras comunsPara especificar as configurações válidas para varreduras ao acessar e por solicitação, configure asdefinições da política Prevenção contra ameaças Opções.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Estas configurações se aplicam a todas as varreduras:
• O local da quarentena e o número de dias em que os itens deverão ser mantidos em quarentenaantes de serem excluídos automaticamente
• Nomes de detecção a serem excluídos das varreduras
• Proteção contra programas indesejados, como spyware e adware
• Comentário de telemetria com base no McAfee GTI
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Prevenção contra ameaças na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Prevenção contra ameaças na páginaConfigurações.
3 Clique em Mostrar Avançados.
4 Clique em Opções.
5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
64 McAfee Endpoint Security 10.1 Guia do produto
Consulte também Entrar como administrador na página 25Configurar as definições de de Varredura ao acessar na página 65Configurar definições da política de na página 70
Configurar as definições de de Varredura ao acessarEssas definições ativam e configuram a varredura ao acessar, o que inclui a especificação demensagens a serem enviadas quando uma ameaça é detectada e definições diferentes com base notipo de processo.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opçõesde configurações de varredura.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Threat Prevention na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Threat Prevention na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Varredura ao acessar.
5 Selecione Ativar varredura ao acessar para ativar o mecanismo de varredura ao acessar e modificar asopções.
6 Especifique se devem ser usadas Definições padrão para todos os processos ou definiçõesdiferentes para processos de alto e baixo risco.
• Definições padrão — Configure as definições de varredura na guia Padrão.
• Definições diferentes baseadas no tipo de processo — Selecione a guia (Padrão, Alto risco ouBaixo risco) e configure as definições de varredura para cada tipo de processo.
7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Entrar como administrador na página 25Configure definições de varreduras comuns na página 64
Como funciona a varredura ao acessarO mecanismo de varredura ao acessar se integra ao sistema nos níveis mais baixos (driver de filtro dosistema de arquivos) e faz a varredura de arquivos onde entram primeiro no sistema.
O mecanismo de varredura ao acessar envia notificações à Interface do Serviço quando ocorremdetecções.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 65
Quando ocorre uma tentativa de abrir ou fechar um arquivo, o mecanismo de varredura intercepta aoperação e:
1 O mecanismo de varredura determina se o item deve ser examinado, usando esses critérios:
• A extensão do arquivo corresponde à configuração.
• O arquivo não foi armazenado em cache, excluído ou varrido previamente.
Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivossuspeitos.
2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura o comparará com asassinaturas no arquivo de conteúdo AMCore atualmente carregado.
• Se o arquivo estiver limpo, o resultado será armazenado em cache e a operação de leitura ougravação será autorizada.
• Se o arquivo contiver uma ameaça, a operação será negada e o mecanismo de varreduraexecutará a ação configurada.
Por exemplo, se a ação for limpar o arquivo, o mecanismo de varredura:
1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar oarquivo.
2 Registrará os resultados no log de atividades.
3 Notificará o usuário de que ele detectou uma ameaça em um arquivo e avisará sobre a açãoa ser executada (limpar ou excluir o arquivo).
Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de umaplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça comoadulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentarexecutá-lo, o Windows envia uma notificação sobre o problema e direciona você ao WindowsStore para efetuar uma reinstalação.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
66 McAfee Endpoint Security 10.1 Guia do produto
3 Se o arquivo não corresponder aos requisitos de varredura, o mecanismo de varredura armazenaráo arquivo em cache e concederá a operação.
A lista de detecções da varredura ao acessar é eliminada quando o serviço Endpoint Security reiniciaou na reinicialização do sistema.
A Prevenção contra ameaças remove o cache de varredura global e realiza uma nova varredura detodos os arquivos quando:
• A configuração da Varredura ao acessar é alterada.
• É adicionado um arquivo Extra.DAT.
Varrer ao gravar no disco, ler de disco, ou deixar a McAfee decidir
É possível especificar quando o mecanismo de varredura ao acessar varre os arquivos: ao gravar nodisco, ao ler do disco, ou permitir que a McAfee decida ao varrer.
Quando os arquivos estão sendo gravados em disco, o mecanismo de varredura ao acessar varre osseguintes arquivos:
• Arquivos de entrada que estão sendo gravados na unidade de disco rígido local.
• Arquivos (novos, modificados ou arquivos copiados ou movidos de uma unidade para outra) criadosna unidade de disco rígido local ou em uma unidade de rede mapeada (se ativado).
Uma vez que a varredura pode não ter êxito quando o arquivo é gravado no disco, recomendamos aativação de Ao ler o disco.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 67
Quando os arquivos estão sendo lidos do disco, o mecanismo de varredura varre os seguintesarquivos:
• Arquivos de saída que estão sendo lidos da unidade de disco rígido local ou de unidades de redemapeadas (se ativado).
• Arquivos tentando executar um processo na unidade de disco rígido local.
• Arquivos abertos na unidade de disco rígido local.
Quando você deixa a McAfee decidir se um arquivo requer varredura, o mecanismo de varredura aoacessar usa a lógica de confiança para otimizar a varredura. A lógica de confiança melhora suasegurança e impulsiona o desempenho evitando varreduras desnecessárias. Por exemplo, a McAfeeanalisa e considera alguns programas confiáveis. Se a McAfee constatar que esses programas nãoforam adulterados, o mecanismo de varredura poderá realizar uma varredura reduzida ou otimizada.
Sobre o ScriptScanO mecanismo de varredura de script do Prevenção contra ameaças opera como um componente proxypara o Windows Script Host nativo, interceptando e varrendo scripts antes de serem executados.
• Se o script estiver limpo, o mecanismo de varredura de scripts o transmitirá para o Windows ScriptHost nativo.
• Se o script contiver uma ameaça potencial, o dispositivo de varredura do script impede que omesmo seja executado.
Exclusões do ScriptScan
Sites com muitos scripts e aplicativos baseados na Web podem ter um desempenho ruim quando oScriptScan estiver ativado. Em vez de desativar o ScriptScan, recomendamos especificar as exclusõesde URL para sites confiáveis, como sites em uma intranet ou aplicativos de rede cuja segurança sejaconhecida.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
68 McAfee Endpoint Security 10.1 Guia do produto
Ao criar as exclusões de URL:
• Não use caracteres curinga.
• Não inclua números de porta.
• Recomendamos que você use somente Nomes de domínio totalmente qualificados (FQDN) e nomesNetBIOS.
Nos sistemas Windows Server 2008, as exclusões de URL do ScriptScan não funcionam com o InternetExplorer a menos que você ative as extensões de navegador de terceiros e reinicie o sistema. ConsulteKnowledgeBase, artigo KB69526.
ScriptScan e Internet Explorer
Quando o Prevenção contra ameaças estiver instalado, na primeira vez que o Internet Explorer foriniciado, será exibido um aviso para habilitar uma ou mais extensões da McAfee. Para que oScriptScan faça uma varredura nos scripts:
• A configuração Ativar o ScriptScan deve estar selecionada.
• A extensão deve ser ativada no navegador.
Se a opção ScriptScan estiver desativada quando o Internet Explorer for iniciado e depois for ativada,ela não detectará scripts maliciosos nessa instância do Internet Explorer. É preciso reiniciar o InternetExplorer depois de ativar a opção ScriptScan para que ela detecte scripts maliciosos.
Como determinar definições de varredura para processosSiga esse processo para determinar se é necessário configurar definições diferentes com base no tipode processo.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 69
Configurar definições da política de Essas definições configuram o comportamento de três varreduras por solicitação predefinidas:Varredura completa, Varredura rápida e Varredura por clique no botão direito.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Consulte a Ajuda para as configurações de Opções da Prevenção contra ameaças para obter mais opçõesde configurações de varredura.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
70 McAfee Endpoint Security 10.1 Guia do produto
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Prevenção contra ameaças na página principal de Status.
Ou, no menu Ação , selecione Configurações e clique em Prevenção contra ameaças na páginaConfigurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Varredura por solicitação.
5 Clique em uma guia para definir as configurações para a varredura especificada.
• Varredura completa
• Varredura rápida
• Varredura por clique no botão direito
6 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.
Consulte também Entrar como administrador na página 25Configure definições de varreduras comuns na página 64Configurar, selecionar e executar tarefas de varredura na página 75
Como funciona a varredura por solicitaçãoO mecanismo de varredura por solicitação pesquisa os arquivos, pastas, memória e registro dosistema, e procura por qualquer malware que possa ter infectado o computador.
Você decide quando e com que frequência as varreduras por solicitação ocorrem. Você pode fazer avarredura dos sistemas manualmente, em um momento programado ou durante a inicialização dosistema.
1 O mecanismo de varredura por solicitação usa os seguintes critérios para determinar se o itemdeve ser examinado na varredura:
• A extensão do arquivo corresponde à configuração.
• O arquivo não foi armazenado em cache, excluído ou varrido anteriormente (caso o mecanismode varredura use o cache de varredura).
Se você configurar o McAfee GTI, o mecanismo de varredura usa a heurística para verificar arquivossuspeitos.
2 Se o arquivo atender aos critérios de varredura, o mecanismo de varredura fará a comparação dasinformações do item com assinaturas de programas de malware conhecidos nos arquivos deconteúdo do AMCore atualmente carregados.
• Se o arquivo estiver limpo, o resultado é armazenado em cache e o mecanismo de varreduraverifica o próximo item.
• Se o arquivo contiver uma ameaça, o mecanismo de varredura executará a ação configurada.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 71
Por exemplo, se a ação é para limpar o arquivo, o mecanismo de varredura:
1 Usa as informações do arquivo de conteúdo AMCore carregado atualmente para limpar oarquivo.
2 Registra os resultados no log de atividades.
3 Notifica o usuário sobre a detecção de uma ameaça no arquivo e inclui o nome do item e aação executada.
Windows 8 e 10 - Se o mecanismo de varredura detectar uma ameaça no caminho de umaplicativo da Windows Store instalado, o mecanismo de varredura marcará esta ameaça comoadulterada. O Windows adiciona o sinalizador de adulterado ao bloco do aplicativo. Ao tentarexecutá-lo, o Windows envia uma notificação sobre o problema e direciona você ao WindowsStore para efetuar uma reinstalação.
3 Se o item não atender aos requisitos de varredura, o mecanismo de varredura não o verifica. Aoinvés disso, o mecanismo continua até haja ocorrido a varredura de todos os dados.
A lista de detecções da varredura por solicitação é eliminada quando a varredura por solicitaçãoseguinte inicia.
O Prevenção contra ameaças limpa o cache de varredura global e realiza uma nova varredura de todosos arquivos quando um Extra.DAT é carregado.
Redução do impacto das varreduras nos usuáriosPara minimizar o impacto que as varreduras por solicitação têm nos sistemas, especifique as opçõesde desempenho ao configurar as varreduras.
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
72 McAfee Endpoint Security 10.1 Guia do produto
Varrer apenas quando o sistema estiver ociosoA forma mais fácil de garantir que a varredura não tenha impacto nos usuários é executar a varredurapor solicitação somente quando o computador estiver ocioso.
Se a opção estiver selecionada, a Prevenção contra ameaças pausa a varredura quando detectaatividade do disco ou do usuário, tal como acesso usando o teclado ou o mouse. A Prevenção contraameaças retoma a varredura quando o usuário não tiver acessado o sistema por três minutos.
Opcionalmente é possível:
• Permitir que os usuários retomem as varreduras que foram pausadas devido à atividade dousuário.
• Voltar a executar a varredura apenas quando o sistema estiver ocioso.
A McAfee recomenda a desativação dessa opção em sistemas servidores e nos sistemas que os usuáriosacessam usando apenas uma Conexão de área de trabalho remota (RDP). A Prevenção contra ameaçasdepende do McTray para determinar se o sistema está inativo. Em sistemas acessados apenas atravésde uma Conexão de área de trabalho remota (RDP), o McTray não é iniciado e o mecanismo devarredura por solicitação jamais é executado.
Para contornar esse problema, os usuários podem iniciar o McTray (em C:\Arquivos deProgramas\McAfee\Agent\mctray.exe, por padrão) manualmente quando entrarem usando aConexão de Área de Trabalho Remota.
Selecione Varrer apenas quando o sistema estiver ocioso na seção Desempenho na guia de Configurações deTarefas de Varredura.
Pausar a varredura automaticamentePara melhorar o desempenho, você pode pausar varreduras por solicitação quando o sistema estiverfuncionando com bateria. Você também pode pausar a varredura quando um aplicativo, como umnavegador, tocador de mídia ou apresentação, estiver sendo executado no modo de tela cheia. Avarredura é retomada automaticamente quando o sistema for conectado à energia ou não estiver maisno modo de tela cheia.
Selecione essas opções na seção Desempenho na guia Configurações da Tarefa de varredura:
• Não varrer quando o sistema estiver no modo de bateria
• Não varra quando o sistema estiver no modo de apresentação (disponível quando a opção Varrer a qualquer momentoestá selecionada)
Permitir que os usuários adiem varredurasSe você escolher Varrer a qualquer momento, você pode permitir que usuários adiem varreduras agendadasem incrementos de uma hora, até 24 horas ou permanentemente. Cada adiamento de usuário podedurar uma hora. Por exemplo, se a opção Número máximo de horas que o usuário pode adiar estiver configuradacomo 2, o usuário poderá adiar a tarefa de varredura duas vezes (por duas horas). Quando o númeromáximo especificado de horas terminar, a varredura continuará. Se você permitir adiamentosilimitados configurando a opção como zero, o usuário poderá continuar adiando a varredurapermanentemente.
Selecione Usuário pode adiar varreduras na seção Desempenho na guia Configurações da Tarefa devarredura:
Limite atividades de varredura com varreduras incrementaisUse varreduras incrementais, ou retomáveis, para estabelecer limites quando as atividades devarredura por solicitação ocorrerem e ainda varra todo o sistema em várias sessões. Para usar avarredura incremental, adicione um limite de tempo à varredura agendada. A varredura é
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 73
interrompida quando o limite de tempo é alcançado. Na próxima vez em que esta tarefa for iniciada,ela continuará a partir do ponto do arquivo e da estrutura de pasta em que a varredura anterior foiinterrompida.
Selecione Interromper a tarefa caso ela seja executada por mais de na seção Opções na guia de Programação daTarefa de varredura. Consulte Configurar, selecionar e executar tarefas de varredura na página 75.
Configurar a utilização do sistema
A utilização do sistema especifica o período de tempo de CPU que o mecanismo de varredura recebedurante a varredura. Para sistemas com atividade do usuário final, defina a utilização do sistema comoBaixo.
Selecione utilização do sistema na seção Desempenho na guia Configurações da Tarefa de varredura.
Consulte também Configurar definições da política de na página 70Configurar, selecionar e executar tarefas de varredura na página 75
Como funciona a utilização do sistemaO mecanismo de varredura por solicitação usa as configurações “Definir prioridade” do Windows para oprocesso de varredura e prioridade de threads. A configuração da utilização do sistema (limitação)permite que o sistema operacional defina o período de tempo de CPU que o mecanismo de varredurapor solicitação recebe durante o processo de varredura.
Configurar a utilização do sistema para varredura como Baixo fornece um desempenho aprimoradopara outros aplicativos em execução. A configuração baixa é útil para sistemas com atividade deusuário final. Inversamente, ao configurar a utilização do sistema como Normal, a varredura éconcluída mais rapidamente. A configuração normal é útil para sistemas que tenham grandes volumese pouca atividade de usuário final.
Cada tarefa é executada de forma independente, sem levar em consideração os limites das outrastarefas.
Tabela 3-3 Configurações de processo padrão
Configurações deprocesso do Prevençãocontra ameaças
Esta opção... Configurações de“Definir prioridade” doWindows
Baixo Fornece um desempenho aprimorado paraoutros aplicativos em execução. Select thisoption for systems with end-user activity.
Baixo
Abaixo do normal Configura a utilização do sistema paravarredura com o valor padrão do McAfeeePO.
Abaixo do normal
Normal (Padrão) Permite que a varredura seja concluída commais rapidez. Selecione essa opção parasistemas que tenham grandes volumes epouca atividade de usuário final.
Normal
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
74 McAfee Endpoint Security 10.1 Guia do produto
Como funciona a varredura de Armazenamento remotoVocê pode configurar o mecanismo de varredura por solicitação para varrer o conteúdo de arquivosgerenciados pelo Armazenamento remoto.
O Armazenamento remoto monitora a quantidade de espaço disponível no sistema local. Quandonecessário, o Armazenamento remoto automaticamente migra o conteúdo (dados) de arquivosqualificados do sistema cliente para um dispositivo de armazenamento, como uma biblioteca de fitas.Quando um usuário abre um arquivo cujos dados foram migrados, o Armazenamento remotoautomaticamente recupera os dados do dispositivo de armazenamento.
Selecione a opção Arquivos migrados para o armazenamento para configurar o mecanismo de varredura porsolicitação e varrer arquivos gerenciados pelo Armazenamento remoto. Quando o mecanismo devarredura encontra um arquivo com conteúdo migrado, ele restaura o arquivo para o sistema localantes da varredura.
Para obter mais informações, consulte O que é o Armazenamento remoto.
Configurar, selecionar e executar tarefas de varreduraÉ possível agendar tarefas padrão de Varredura completa e Varredura rápida ou criar tarefas de varredurapersonalizadas a partir do Cliente do Endpoint Security nas configurações Em Comum.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 No menu Ação , selecione Configurações.
3 Clique em Mostrar opções avançadas.
4 A partir da opção Em Comum, clique em Tarefas.
5 Configure as definições da tarefa de varredura na página.
Para... Siga esses passos
Crie uma tarefa devarredurapersonalizada.
1 Clique em Adicionar.
2 Digite o nome, selecione Varredura personalizada na lista suspensa e cliqueem Próximo.
3 Configure as definições da tarefa de varredura e agendamento eclique em OK para salvar a tarefa.
Altere uma tarefa devarredura.
• Clique duas vezes na tarefa, faça as suas alterações e, em seguida,clique em OK para salvar a tarefa.
Remova uma tarefa devarredurapersonalizada.
• Selecione a tarefa e clique em Excluir.
Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças 3
McAfee Endpoint Security 10.1 Guia do produto 75
Para... Siga esses passos
Crie uma cópia de umatarefa de varredura.
1 Selecione a tarefa e clique em Duplicar.
2 Digite o nome, configure as definições e clique em OK para salvar atarefa.
Altere o agendamentopara uma tarefa deVarredura completa ouVarredura rápida.
1 Clique duas vezes em Varredura completa ou Varredura rápida.
2 Clique na guia Agendamento, mude o agendamento e clique em OK parasalvar a tarefa.
É possível configurar as configurações de tarefa Varredura completaeVarredura rápida apenas em sistemas autogerenciados.
ConsulteConfigurar definições da política de na página 70 para obterinformações sobre como configurar o comportamento padrão dastarefas deVarredura completa e Varredura rápida iniciadas a partir do Cliente doEndpoint Security.
Por padrão, a execução da Varredura Completa está programada para todaquarta-feira à meia-noite. A execução daVarredura Rápida está programadapara todo dia às 19:00. Os agendamentos estão ativados.
Execute uma tarefa devarredura.
• Selecione a tarefa e clique em Executar agora.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, obotão é alterado para Exibir.
Se você executar uma tarefa antes de aplicar as alterações, o Clientedo Endpoint Security solicita que você salve as configurações.
6 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Entrar como administrador na página 25Configurar definições da política de na página 70Executar uma Varredura completa ou uma Varredura rápida na página 42
3 Utilizando o Prevenção contra ameaçasGerenciamento do Prevenção contra ameaças
76 McAfee Endpoint Security 10.1 Guia do produto
4 Usar o Firewall
O Firewall atua como um filtro entre seu computador e a rede ou a Internet.
Conteúdo Como funciona o Firewall Ativar ou exibir grupos limitados do Firewall Gerenciamento do Firewall
Como funciona o FirewallO Firewall varre todo o tráfego de entrada e saída.
Ao analisar o tráfego de entrada ou saída, o Firewall verifica sua lista de regras, que é um conjunto decritérios com ações associadas. Se o tráfego coincide com todos os critérios de uma regra, o Firewallage de acordo com a regra, bloqueando ou permitindo o tráfego através do Firewall.
As informações sobre detecções de ameaças são salvas por relatórios que notificam o administradorsobre qualquer problema de segurança no computador.
As opções e regras do Firewall definem o funcionamento do Firewall. Os grupos de regras organizamas regras do firewall para facilitar o gerenciamento.
Se o Modo de interface do cliente estiver definido para Acesso total ou se você tiver feito logon comoadministrador, as regras e os grupos podem ser configurados usando o Cliente do Endpoint Security.Em sistemas gerenciados, as regras e grupos criados podem ser substituídos quando o administradordistribui uma política atualizada.
Consulte também Configurar as Firewall na página 78Como as regras de firewall funcionam na página 81Como funcionam os grupos de regras do firewall na página 82
Ativar ou exibir grupos limitados do FirewallAtivar ou exibir grupos limitados do Firewall do ícone da bandeja do sistema McAfee.
Dependendo de como as configurações foram definidas, as opções podem não estar disponíveis.
4
McAfee Endpoint Security 10.1 Guia do produto 77
Tarefa
• Clique com o botão direito do mouse no ícone da bandeja do sistema McAfee e selecione umaopção no menu Configurações rápidas.• Ativar grupos limitados de firewall - Permite que, por um determinado período de tempo, os grupos
limitados permitam o acesso à Internet sem ser de rede antes de que as regras que restringemo acesso sejam aplicadas.
Cada vez que você seleciona essa opção, você redefinirá o horário para os grupos.
• Exibir grupos limitados de firewall - Exibe os nomes dos grupos limitados e a quantidade de temporestante para cada grupo ser ativado.
Gerenciamento do FirewallComo administrador, você pode configurar as opções do Firewall e criar regras e grupos no Cliente doEndpoint Security.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.
Modificar opções de FirewallComo administrador, você pode modificar as opções de Firewall do Cliente do Endpoint Security.
Tarefas
• Configurar as Firewall na página 78Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative omodo adaptável, e configure as outras opções do Firewall.
• Bloquear tráfego DNS na página 79Para refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueiaconexões aos endereços IP com resolução para os nomes de domínio.
Consulte também Perguntas frequentes – McAfee GTI e Firewall na página 79
Configurar as Firewall Defina as configurações em Opções para ativar e desativar a proteção por firewall, ative o modoadaptável, e configure as outras opções do Firewall.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Firewall na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.
4 Usar o FirewallGerenciamento do Firewall
78 McAfee Endpoint Security 10.1 Guia do produto
3 Selecione Ativar Firewall para tornar o firewall ativo e modificar suas opções.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Seo McAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmose estiver ativado nas configurações de política.
4 Clique em Mostrar Avançados.
5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.
Consulte também Entrar como administrador na página 25
Bloquear tráfego DNSPara refinar a proteção por firewall, crie uma lista de FQDNs a bloquear. O Firewall bloqueia conexõesaos endereços IP com resolução para os nomes de domínio.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Firewall na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.
3 Em Bloqueio de DNS, clique em Adicionar.
4 Insira o FQDN dos domínios a bloquear.
É possível usar os caracteres curingas * e ?. Por exemplo, *domínio.com.
As entradas duplicadas são removidas automaticamente.
5 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Perguntas frequentes – McAfee GTI e FirewallAqui você encontra respostas para perguntas frequentes.
As definições de Opções do Firewall permitem que você bloqueie o tráfego de entrada e saída de umaconexão de rede que o McAfee GTI classificou como sendo de alto risco. Essas perguntas frequentesexplicam o que o McAfee GTI faz e como ele afeta o firewall.
O que é o McAfee GTI ?
O McAfee GTI é um sistema de inteligência da Internet com reputação global que determina obom e o mau comportamento na Internet. O McAfee GTI usa análise em tempo real de padrõesmundiais de comportamento e envio de e-mail, atividades da Web, malware e comportamentode sistema a sistema. Usando os dados obtidos nas análises, o McAfee GTI calculadinamicamente as pontuações de reputação que representam o nível de risco apresentado à suarede ao visitar uma página da Web. O resultado é um banco de dados de pontuações dereputação de endereços IP, domínios, mensagens específicas, URLs e imagens.
Como isso funciona?
Usar o FirewallGerenciamento do Firewall 4
McAfee Endpoint Security 10.1 Guia do produto 79
Quando as opções do McAfee GTI são selecionadas, são criadas duas regras de firewall: McAfeeGTI — Permitir o serviço do Endpoint Security Firewall e McAfee GTI — Obter classificação. A primeira regrapermite uma conexão ao McAfee GTI e a segunda bloqueia ou permite o tráfego com base nareputação da conexão e no conjunto de limites de bloqueio.
O que significa “reputação”?
Para cada endereço IP na Internet, o McAfee GTI calcula um valor de reputação. O McAfee GTIbaseia o valor no comportamento de envio ou de hospedagem e em vários dados do ambientecoletados de clientes e parceiros sobre o estado do cenário de ameaças na Internet. A reputaçãoé expressa em quatro classes, com base em nossa análise:• Não bloquear (risco mínimo) – Essa é uma origem ou um destino legítimo de conteúdo/tráfego.
• Não verificado – Esta parece ser uma origem ou um destino legítimo de conteúdo/tráfego. Noentanto, o site exibe certas propriedades que sugerem a necessidade de uma inspeção maisaprofundada.
• Risco médio – Essa origem/destino mostra um comportamento que acreditamos ser suspeito eo conteúdo/tráfego para ele ou dele requer exame especial.
• Alto risco – Essa origem/destino não é conhecida ou é provável que envie/hospede conteúdo/tráfego potencialmente malicioso. Acreditamos que isso represente um risco grave.
O McAfee GTI apresenta latência? Quanto?
Quando o McAfee GTI é contactado para realizar uma pesquisa por reputação, alguma latência éinevitável. A McAfee tem feito tudo o que é possível para minimizar essa latência. McAfee GTI:• Verifica as reputações somente quando as opções estão selecionadas.
• Usa uma arquitetura inteligente de armazenamento em cache. Em padrões normais de usode rede, o cache resolve a maioria das conexões desejadas sem uma consulta de reputaçãoon-line.
Se o firewall não conseguir acessar os servidores do McAfee GTI, o tráfego para?
Se o firewall não conseguir acessar nenhum dos servidores do McAfee GTI, ele atribuiautomaticamente uma reputação de permissão padrão a todas as conexões aplicáveis. O firewallentão continua a análise das regras que se seguem.
Configurar regras e grupos do FirewallComo administrador, você pode configurar regras e grupos do Firewall a partir do Cliente do EndpointSecurity.
Tarefas• Criar e gerenciar regras e grupos do Firewall na página 86
Em sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Securitypodem ser substituídos quando o administrador distribui uma política atualizada.
• Criar isolamento de conexão de grupos na página 88Crie um grupo de regras de firewall para isolamento de conexão, para estabelecer umconjunto de regras que se aplicam somente na conexão a uma rede com determinadosparâmetros.
• Crie grupos limitados na página 89Crie grupos limitados do Firewall para restringir o acesso à Internet até que um sistemacliente esteja conectado através de um VPN.
4 Usar o FirewallGerenciamento do Firewall
80 McAfee Endpoint Security 10.1 Guia do produto
Como as regras de firewall funcionamAs regras do Firewall determinam como lidar com o tráfego de rede. Cada regra fornece um conjuntode condições que o tráfego deve cumprir e uma ação para permitir ou bloquear o tráfego.
Quando o Firewall encontra um tráfego que corresponde às condições de uma regra, ele realiza a açãoassociada.
É possível definir regras amplas (por exemplo, todo o tráfego IP) ou restritas (por exemplo, identificarum aplicativo ou serviço específico) e especificar opções. É possível agrupar as regras de acordo comuma função de trabalho, serviço ou aplicativo, a fim de facilitar o gerenciamento. Como com as regras,é possível definir grupos de regras por opções de rede, transporte, aplicativo, agendamento e local.
O Firewall usa a precedência para aplicar as regras:
1 O Firewall aplica a regra na parte superior da lista de regras do firewall.
Se o tráfego atende às condições dessa regra, o Firewall permite ou bloqueia o tráfego. Ele nãotenta aplicar nenhuma outra regra da lista.
2 Se o tráfego não atende às condições da primeira regra, o Firewall continua para a próxima regrada lista até encontrar uma regra que coincida com o tráfego.
3 Se nenhuma regra coincidir, o firewall bloqueia automaticamente o tráfego.
Se o modo adaptável estiver ativado, é criada uma regra de permissão para o tráfego. Algumas vezes,o tráfego interceptado coincide com mais de uma regra da lista. Nesse caso, a precedência significaque o Firewall aplica somente a primeira regra coincidente da lista.
Usar o FirewallGerenciamento do Firewall 4
McAfee Endpoint Security 10.1 Guia do produto 81
Práticas recomendadas
Coloque a regra mais específica no topo da lista e as regras mais genéricas na parte inferior. Essaordem assegura que o Firewall filtre o tráfego de maneira apropriada.
Por exemplo, para permitir que todas as solicitações de HTTP exceto as originadas em um endereçoespecífico (por exemplo, endereço IP 10.10.10.1), crie duas regras:
• Regra de bloqueio — Bloqueia o tráfego HTTP do endereço IP 10.10.10.1. Essa regra é específica.
• Regra de permissão — Permite todo o tráfego que usa o serviço HTTP. Essa regra é genérica.
Coloque a regra de bloqueio em uma posição mais alta da lista de regras do firewall do que a da regrade permissão. Quando o firewall interceptar a solicitação HTTP do endereço 10.10.10.1, a primeiraregra coincidente que ele encontrará será a que bloqueia esse tráfego através do firewall.
Se a regra de permissão genérica estiver mais alta que a regra de bloqueio específica, o Firewallcomparará as solicitações com a regra de permissão antes de encontrar a regra de bloqueio. Elepermitirá o tráfego, mesmo havendo a intenção de bloquear a solicitação HTTP de um endereçoespecífico.
Como funcionam os grupos de regras do firewallUse os grupos de regras de Firewall para organizar as regras do firewall e facilitar o gerenciamento. Osgrupos de regras do Firewall não afetam a maneira como o Firewall lida com as regras dentro deles; oFirewall ainda processa as regras de cima para baixo.
O Firewall processa as configurações para o grupo antes de processar as configurações para as regrasque ele contém. Se houver um conflito entre essas configurações, as configurações do grupo têmprecedência.
Fazer com que grupos reconheçam locais
O Firewall permite fazer com que um grupo reconheça o local de suas regras e criar isolamento deconexão. O Local e as Opções de rede do grupo permitem fazer com que os grupos reconheçam oadaptador de rede. Use grupos de adaptadores de rede para aplicar regras para adaptadoresespecíficos em computadores com várias interfaces de rede. Após ativar o status de local e nomear olocal, os parâmetros para as conexões permitidas podem incluir os seguintes itens para cadaadaptador de rede:
Local:
• Requer que o McAfee ePO esteja acessível • Endereço IP do Servidor WINS primário
• Sufixo DNS específico para conexão • Endereço IP do Servidor WINS secundário
• Endereço IP do Gateway padrão • Acessibilidade de domínio (HTTPS)
• Endereço IP do Servidor DHCP • Chave de registro
• Servidor DNS consultado para resolverURLs
Redes:
• Endereço IP da Rede local
• Tipos de conexão
Se dois grupos com reconhecimento de local são aplicados a uma conexão, o Firewall usa aprecedência normal, processando o primeiro grupo aplicável na lista de regras. Se nenhuma regra doprimeiro grupo coincidir, o processamento de regras continua.
4 Usar o FirewallGerenciamento do Firewall
82 McAfee Endpoint Security 10.1 Guia do produto
Quando o Firewall encontrar parâmetros de um grupo com reconhecimento de local que coincidemcom uma conexão ativa, ele aplica as regras dentro do grupo. Ele trata as regras como um pequenoconjunto de regras e usa a precedência normal. Se algumas regras não se coincidirem com o tráfegointerceptado, o firewall as ignora.
Se essa opção estiverselecionada...
Então...
Ativar reconhecimento de local Requer um nome de local.
Requer que o McAfee ePO estejaacessível
O McAfee ePO está acessível e o FQDN do servidor foi resolvido.
Rede local O endereço IP do adaptador deve coincidir com uma das entradasda lista.
Sufixo DNS específico paraconexão
O sufixo DNS do adaptador deve coincidir com uma das entradasda lista.
Gateway padrão O endereço IP do gateway do adaptador padrão deve coincidir compelo menos uma das entradas da lista.
Servidor DHCP O endereço IP do servidor DHCP do adaptador deve coincidir compelo menos uma das entradas da lista.
Servidor DNS O endereço IP do servidor DNS do adaptador deve coincidir comalguma entrada da lista.
Servidor WINS primário O endereço IP do servidor WINS primário do adaptador devecoincidir com pelo menos uma das entradas da lista.
Servidor WINS secundário O endereço IP do servidor WINS secundário do adaptador devecoincidir com pelo menos uma das entradas da lista.
Acessibilidade de domínio(HTTPS)
O domínio especificado deve ser acessível usando HTTPS.
Grupos de regras do Firewall e isolamento de conexãoUse o isolamento de conexão para grupos para impedir que algum tráfego indesejado acesse umarede designada.
Quando o isolamento de conexão está ativado para um grupo e uma placa de interface de rede (NIC)corresponde aos critérios do grupo, o Firewall processa somente o tráfego que corresponde a:
• Regra de permissão acima do grupo na lista de regras do firewall
• Critérios do grupo
Qualquer outro tráfego será bloqueado.
Nenhum grupo com isolamento de conexão ativado poderá ter opções de transporte ou executáveisassociados.
Usar o FirewallGerenciamento do Firewall 4
McAfee Endpoint Security 10.1 Guia do produto 83
Considere duas configurações como exemplos do uso do isolamento de conexão: um ambientecorporativo e um hotel. A lista de regras de firewall ativas contém regras e grupos nesta ordem:
1 Regras para conexão básica
2 Regras de conexão VPN
3 Grupo com regras de conexão a LAN corporativa
4 Grupo com regras de conexão VPN
4 Usar o FirewallGerenciamento do Firewall
84 McAfee Endpoint Security 10.1 Guia do produto
Exemplo: isolamento de conexão na rede corporativa
As regras de conexão são processadas até que o grupo com regras de conexão a LAN corporativa sejaencontrado. Esse grupo contém as configurações:
• Tipo de conexão = Com fio
• Sufixo DNS específico para a conexão = minhaempresa.com
• Gateway padrão
• Isolamento de conexão = Ativado
O computador tem adaptadores de rede LAN e sem fio. O computador se conecta à rede corporativapor uma conexão com fio. No entanto, a interface sem fio ainda está ativa, de modo que se conecta aum ponto de acesso fora do escritório. O computador se conecta a ambas as redes porque as regraspara o acesso básico estão no topo da lista de regras do firewall. A conexão LAN com fio está ativa eatende aos critérios do grupo da LAN corporativa. O firewall processa o tráfego através da LAN, mascomo o isolamento da conexão está ativado, todo o restante do tráfego que não passa através da LANé bloqueado.
Exemplo: isolamento de conexão em um hotel
As regras de conexão são processadas até que o grupo com regras de conexão a LAN seja encontrado.Esse grupo contém as configurações:
• Tipo de conexão = Virtual
• Sufixo DNS específico para a conexão = vpn.minhaempresa.com
• Endereço IP = Um endereço em um intervalo específico para o concentrador VPN
• Isolamento de conexão = Ativado
As regras de conexão genéricas permitem a configuração de uma conta temporizada no hotel paraacesso à Internet. As regras de conexão VPN permitem a conexão e o uso do túnel VPN. Após o túnelser estabelecido, o cliente VPN cria um adaptador virtual que corresponde aos critérios do grupo deVPN. O único tráfego permitido pelo firewall é o de dentro do túnel VPN e o tráfego básico sobre oadaptador real. As tentativas de outros hóspedes do hotel de acessar o computador pela rede, sejacom ou sem fio, são bloqueadas.
Grupos de regras predefinidas do firewallO Firewall inclui vários grupos de firewall predefinidos.
Grupo doFirewall
Descrição
Rede principal daMcAfee
Contém as regras principais de rede fornecidas pela McAfee e inclui regras parapermitir aplicativos da McAfee e DNS.
Estas regras não podem ser alteradas ou excluídas. Você pode desativar o gruponas Opções do Firewall, mas pode prejudicar as comunicações de rede no cliente.
Adicionado peloadministrador
Contém regras definidas pelo administrador no servidor de gerenciamento.
Estas regras não podem ser alteradas ou excluídas no Cliente do EndpointSecurity.
Usar o FirewallGerenciamento do Firewall 4
McAfee Endpoint Security 10.1 Guia do produto 85
Grupo doFirewall
Descrição
Adicionado pelousuário
Contém regras definidas no Cliente do Endpoint Security.
Dependendo das definições de política, essas regras podem ser substituídasquando a política for aplicada.
Dinâmico Contém regras criadas dinamicamente por outros módulos do Endpoint Securityinstalados no sistema.Por exemplo, aPrevenção contra ameaças pode enviar um evento para o móduloCliente do Endpoint Security para criar uma regra para bloquear o acesso a umsistema na rede.
Adaptável Contém regras de exceção do cliente que são criadas automaticamente quando osistema estiver no modo adaptável.
Dependendo das definições de política, essas regras podem ser substituídasquando a política for aplicada.
Padrão Contém regras padrão fornecidas pela McAfee.
Estas regras não podem ser alteradas ou excluídas.
Criar e gerenciar regras e grupos do FirewallEm sistemas gerenciados, as regras e grupos configurados no Cliente do Endpoint Security podem sersubstituídos quando o administrador distribui uma política atualizada.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Os grupos e regras aparecem em ordem de prioridade na tabela de Regras do Firewall. Não é possívelclassificar as regras por coluna.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Firewall na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.
3 Use estas tarefas para gerenciar as regras e grupos do firewall.
Para fazer isso... Siga essas etapas
Exibir as regras em um grupo defirewalls.
Clique .
Fechar um grupo de firewalls. Clique .
4 Usar o FirewallGerenciamento do Firewall
86 McAfee Endpoint Security 10.1 Guia do produto
Para fazer isso... Siga essas etapas
Modificar uma regra existente.
Somente é possível modificarregras no grupo Adicionado pelousuário.
1 Expanda o grupo Adicionado pelo usuário.
2 Clique duas vezes na regra.
3 Altere as configurações da regra.
4 Clique em OK para salvar suas alterações.
Exibir uma regra existente emqualquer grupo.
1 Expanda o grupo.
2 Selecione a regra para exibir seus detalhes no painelinferior.
Criar uma regra. 1 Clique em Adicionar regra.
2 Especifique as configurações da regra.
3 Clique em OK para salvar suas alterações.
A regra aparece no final do grupo Adicionado pelo usuário.
Criar cópias de regras. 1 Selecione a regra ou regras e clique em Duplicar.As regras copiadas aparecem com o mesmo nome no finaldo grupo Adicionado pelo usuário.
2 Modifique as regras para alterar o nome e as configurações.
Excluir regras.
Somente é possível excluirregras dos grupos Adicionadopelo usuário e Adaptável.
1 Expanda o grupo.
2 Selecione a regra ou regras e clique em Excluir.
Criar um grupo. 1 Clique em Adicionar grupo.
2 Especifique as configurações do grupo.
3 Clique em OK para salvar suas alterações.
O grupo aparece em Adicionado pelo usuário.
Mover regras e grupos para dentroe entre grupos.
Somente é possível moverregras e grupos no grupoAdicionado pelo usuário.
Para mover os elementos:1 Selecione os elementos que serão movidos.
A alça aparece à esquerda de elementos que podem sermovidos.
2 Arraste e solte os elementos no novo local.Uma linha azul aparece entre os elementos no local em quevocê pode soltar os elementos arrastados.
4 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Caracteres curinga em regras de firewall na página 88Entrar como administrador na página 25Criar isolamento de conexão de grupos na página 88
Usar o FirewallGerenciamento do Firewall 4
McAfee Endpoint Security 10.1 Guia do produto 87
Caracteres curinga em regras de firewallVocê pode usar caracteres curinga para representar os caracteres de alguns valores nas regras defirewall.
Caracteres curinga em valores de caminho e de endereço
Em caminhos de arquivos, chaves de registro, executáveis e URLs, use esses caracteres curinga.
Os caminhos da chave de registro dos locais de grupos de firewall não reconhecem valores decaracteres curingas.
? Ponto de interrogação Um único caractere.
* Asterisco Vários caracteres, excluindo barra (/) e barra invertida (\). Use estecaractere para corresponder ao conteúdo no nível de raiz de uma pastasem subpastas.
** Asterisco duplo Vários caracteres, incluindo barra (/) e barra invertida (\).
| Pipe Escape de caractere curinga.
Para o asterisco duplo (**), o escape é |*|*.
Caracteres curinga em todos os outros valores
Para valores que normalmente não contêm barras nas informações de caminho, use estes caracterescuringa.
? Ponto de interrogação Um único caractere.
* Asterisco Vários caracteres, incluindo barra (/) e barra invertida (\).
| Barra vertical Escape de caractere curinga.
Criar isolamento de conexão de gruposCrie um grupo de regras de firewall para isolamento de conexão, para estabelecer um conjunto deregras que se aplicam somente na conexão a uma rede com determinados parâmetros.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Firewall na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.
3 Em REGRAS, clique em Adicionar grupo.
4 Em Descrição, especifique as opções para o grupo.
5 Em Local, selecione Ativar reconhecimento de local e Ativar isolamento de conexão. Em seguida, selecione ocritério de local a ser correspondido.
4 Usar o FirewallGerenciamento do Firewall
88 McAfee Endpoint Security 10.1 Guia do produto
6 Em Rede, para Tipos de conexão, selecione o tipo de conexão (com fio, sem fio ou virtual) que será aplicadoàs regras desse grupo.
As configurações de Transporte e Executáveis não estão disponíveis para os grupos de isolamento deconexão.
7 Clique em OK.
8 Na lista de regras de firewall, crie novas regras dentro desse grupo ou mova as regras existentespara dentro dele.
9 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Grupos de regras do Firewall e isolamento de conexão na página 83Como funcionam os grupos de regras do firewall na página 82
Crie grupos limitadosCrie grupos limitados do Firewall para restringir o acesso à Internet até que um sistema cliente estejaconectado através de um VPN.
Quando os usuários devam se conectar para acessar sites internos de redes públicas, é possível criarum grupo limitado para permitir que uma conexão VPN seja estabelecida.
Para ativar este grupo limitado no sistema do cliente, clique com o botão direito no ícone da bandejado sistema McAfee e selecione Configurações rápidas | Ativar grupos limitados do firewall. O grupo fica ativo parao número especificado de minutos e o sistema cliente pode se conectar a uma rede pública eestabelecer uma conexão VPN.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Firewall na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Firewall na página Configurações.
3 Crie um grupo Firewall com as configurações padrão que permitem a conectividade com a Internet.
Por exemplo, permita o tráfego da porta 80 HTTP.
4 Em Agendamento, selecioneDesativar agendamento e ativar o grupo pelo ícone da bandeja do sistema McAfee eintroduza o número de minutos para ativar o grupo.
5 Clique em OK para salvar as alterações.
6 Crie um grupo de isolamento de conexão que corresponde à rede VPN para permitir o tráfegonecessário.
Consulte Criar isolamento de conexão de grupos na página 88.
Para impedir o tráfego de saída do sistema cliente (exceto do grupo de isolamento de conexão), nãoimponha nenhuma regra de Firewall abaixo deste grupo.
7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Usar o FirewallGerenciamento do Firewall 4
McAfee Endpoint Security 10.1 Guia do produto 89
4 Usar o FirewallGerenciamento do Firewall
90 McAfee Endpoint Security 10.1 Guia do produto
5 Usar o Controle da Web
Os recursos de proteção do Controle da Web são exibidos no navegador ao navegar e pesquisar.
Conteúdo Sobre os recursos do Controle da Web Acessar recursos do Controle da Web Gerenciamento do Controle da Web
Sobre os recursos do Controle da WebÀ medida que o Controle da Web é executado em cada sistema gerenciado, ele o notifica sobre asameaças enquanto você busca ou navega em sites da rede.
Uma equipe da McAfee analisa cada site e atribui uma classificação de segurança com código de coresde acordo com os resultados do teste. A cor indica o nível de segurança do site.
O software usa os resultados do teste para notificá-lo sobre as ameaças da web que você podeencontrar.
Nas páginas de resultados da pesquisa - Um ícone é exibido ao lado de cada site listado. A cor doícone indica a classificação de segurança do site. Você pode acessar mais informações com os ícones.
Na janela do navegador - Um botão é exibido no navegador. A cor do botão indica a classificação desegurança do site. Você pode ter acesso a mais informações clicando no botão.
O botão também notifica você quando ocorrerem problemas de comunicação e providencia acessorápido a testes que ajudam a identificar problemas comuns.
Nos relatórios de segurança - Os detalhes mostram como a classificação de segurança foi calculadacom base nos tipos de ameaças detectadas, resultados de testes e outros dados.
Para sistemas gerenciados, os administradores criam políticas para:
• Ativa e desativa o Controle da Web em seu sistema, e impede ou permite que o software e oplug-in do navegador sejam desativados.
• Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipode conteúdo.
Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessarsites com nível de risco amarelo.
• Identificar sites como bloqueado ou permitido, com base em URLs e domínios.
• Impede que você desinstale ou altere arquivos do Controle da Web, chaves de registro, valores doregistro, serviços e processos.
5
McAfee Endpoint Security 10.1 Guia do produto 91
• Personaliza a notificação que é exibida quando você tenta acessar um site bloqueado.
• Monitorar e regular a atividade do navegador nos computadores da rede e criar relatóriosdetalhados sobre sites.
Para sistemas autogerenciáveis, você pode configurar as definições para:
• Ativa e desativa o Controle da Web em seu sistema.
• Controla o acesso a sites, páginas e downloads com base em sua classificação de segurança ou tipode conteúdo.
Por exemplo, bloquear sites com nível de risco vermelho e avisar aos usuários que tentam acessarsites com nível de risco amarelo.
O software é compatível com os navegadores Microsoft Internet Explorer, Mozilla Firefox, e GoogleChrome.
Em sistemas autogerenciados, todos os navegadores - suportados e não suportados - são permitidos,por padrão.
O Chrome não é compatível com a imposição do download de arquivo ou com a opção Mostrar Balão.
Consulte também O botão do Controle da Web identifica ameaças durante a navegação na página 93Os ícones de segurança identificam ameaças durante a pesquisa na página 94Os relatórios do site apresentam detalhes na página 94Como as classificações de segurança são compiladas na página 95
Como o Controle da Web bloqueia ou avisa sobre um site oudownloadQuando um usuário visita um site que tenha sido bloqueado ou avisado, o Controle da Web exibe umapágina ou uma mensagem pop-up indicando o motivo.
Se as ações de classificação de um site estiverem definidas como:
• Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciaisperigos associados ao site.
• Cancelar retorna ao site anterior.
Se a guia do navegador não tiver nenhum site visualizado anteriormente, Cancelar não estádisponível.
• Continuar segue ao site.
• Bloquear - Controle da Webexibe uma mensagem indicando que o site está bloqueado e evita queusuários acessem o site.
OK retorna ao site anterior.
Se a guia do navegador não tiver nenhum site visualizado anteriormente, OK não está disponível.
Se as ações de classificação de download de um site estiverem definidas como:
• Avisar - Controle da WebControle da Web mostra um alerta para notificar o usuário de potenciaisperigos associados ao download do arquivo.
• Bloquear impede o download e retorna ao site.
• Continuar permite o download.
5 Usar o Controle da WebSobre os recursos do Controle da Web
92 McAfee Endpoint Security 10.1 Guia do produto
• Bloquear - Controle da Web exibe uma mensagem indicando que o site está bloqueado e impede odownload.
OK retorna ao site.
O botão do Controle da Web identifica ameaças durante anavegaçãoAo navegar para um site, é exibido um botão com código de cores no navegador. A cordo botão corresponde à classificação de segurança do site.
A classificação de segurança se aplica somente às URLs de protocolo HTTP e HTTPS.
Internet Explorere Safari (Mac)
Firefox eChrome
Descrição
Este site é testado diariamente e certificado como seguropelo McAfee SECURE™. (somente para o Windows)
Este site é seguro.
Este site pode ter problemas.
Este site tem problemas graves.
Não há classificação disponível para este site.Este botão aparece para o FILE (file://) URLs de protocolo.
Ocorreu um erro de comunicação com o servidor McAfee GTIque contém informações sobre classificações.
O Controle da Web não consultou o McAfee GTI a respeitodeste site, indicando que o site seja interno ou esteja emuma faixa de endereços IP privada.
O site é de phishing.
Phishing é uma tentativa de adquirir informaçõesconfidenciais como nomes de usuário, senhas e detalhes decartão de crédito. Os sites de phishing se passam porentidades confiáveis em uma comunicação eletrônica.
Uma configuração ativa este site.
Uma configuração desativou o Controle da Web.
A localização do botão depende do navegador:
• Internet Explorer - Barra de ferramentas do Controle da Web
• Firefox - Canto direito da barra de ferramentas do Firefox
• Chrome - Barra de endereço
Consulte também Ver informações sobre um site enquanto navega na página 97
Usar o Controle da WebSobre os recursos do Controle da Web 5
McAfee Endpoint Security 10.1 Guia do produto 93
Os ícones de segurança identificam ameaças durante apesquisaQuando os usuários digitam palavras-chave em um mecanismo de pesquisa popular como Google,Yahoo, Bing ou Ask, ícones de segurança são exibidos junto aos sites na página de resultados dapesquisa. A cor do botão corresponde à classificação de segurança do site.
Os testes não revelaram nenhum problema importante.
Testes revelaram alguns problemas que talvez você precise saber. Por exemplo, o site tentoualterar os padrões do navegador dos testadores, exibiu pop-ups ou enviou-lhes uma quantidadesignificativa de e-mails não spam.
Testes revelaram alguns problemas que talvez você precise considerar cuidadosamente antes deacessar este site. Por exemplo, o site enviou muitos emails de spam aos verificadores ou incluiuadware no download.
Uma configuração de bloqueou este site.
Este site está sem classificação.
Consulte também Exibir relatório de site durante a pesquisa na página 97
Os relatórios do site apresentam detalhesVocê podem exibir o relatório do site de um site para obter detalhes sobre ameaças específicas.
Os relatórios de sites são entregues pelo servidor de classificações do McAfee GTI e oferecem asinformações a seguir.
Este item... Indica...
Visão geral Classificação geral do site, determinada a partir desses testes:• Avaliação das práticas de e-mail e download de um site usando técnicas próprias de
coleta e análise de dados.
• Exame do site em si, para verificar se ele adota práticas incômodas, como excessode pop-ups ou solicitações para que você mude sua página inicial.
• Análise das afiliações online do site para saber se ele está associado a outros sitessuspeitos.
• Combinação da análise do McAfee de sites suspeitos com os comentários de nossosserviços de Threat Intelligence.
FiliaçõesOn-line
Quão agressivamente o site tenta te levar para outros sites que o McAfee classificoucomo vermelho.Os sites suspeitos com frequência se associam a outros sites suspeitos. O objetivoprimário de sites alimentadores é fazer com que você visite o site suspeito. Um sitepode ser sinalizado com a classificação vermelha se, por exemplo, contiver grandequantidade de links para outros sites com a classificação vermelha. Nesse caso. oControle da Web considera o site com classificação vermelha por associação.
5 Usar o Controle da WebSobre os recursos do Controle da Web
94 McAfee Endpoint Security 10.1 Guia do produto
Este item... Indica...
Testes despams naweb
Classificação geral das práticas de e-mail de um site, com base nos resultados dostestes.A McAfee classifica os sites com base na quantidade de e-mails recebidos apósinserirmos um endereço no site e também se esses e-mails se parecem com spam. Seuma dessas medidas ficar acima do que consideramos aceitável, a McAfee classifica osite como amarelo. Se ambas as medidas forem altas, ou uma delas for especialmentegrave, a McAfee classifica o site como vermelho.
Testes dedownload
Classificação geral do impacto sofrido por nosso computador de teste em decorrênciade um software obtido por download em um site com base nos resultados do teste.A McAfee atribui sinalizadores vermelhos a sites que têm downloads infectados porvírus ou que adicionam software não relacionado que muitas pessoas considerariamadware ou spyware. A classificação também registra os servidores de rede que umprograma obtido por download contata durante a operação, bem como quaisquermodificações nas configurações do navegador ou arquivos de registro do computador.
Consulte também Exibir relatório de site durante a pesquisa na página 97Ver informações sobre um site enquanto navega na página 97
Como as classificações de segurança são compiladasUma eqipe do McAfee desenvolve classificações de segurança ao testar critérios para cada site eavaliar os resultados para detectar ameaças comuns.
Os testes automáticos compilam as classificações de segurança para um site através de:
• Download de arquivos para verificar a existência de vírus e programas potencialmente indesejadosjunto com o download.
• Envio de informações de contato nos formulários de inscrição e verificação dos resultados de spamou alto volume de e-mails não spam enviados pelo site ou seus afiliados.
• Verificação de janelas pop-up em excesso.
• Verificação de tentativas do site de explorar as vulnerabilidades do navegador.
• Verificação de práticas fraudulentas ou enganadoras aplicadas por um site.
A equipe compila os resultados dos testes em um relatório de segurança, que também pode incluir:
• Comentários enviados por proprietários de sites, que podem incluir descrições de precauções desegurança usadas pelo site ou respostas aos comentários dos usuários sobre o site.
• Comentários enviados por usuários de sites, que podem incluir relatórios de fraudes de phishing ouexperiências ruins de compras.
• Mais análises pelos especialistas do McAfee.
O servidor do McAfee GTI armazena as classificações de sites e relatórios.
Usar o Controle da WebSobre os recursos do Controle da Web 5
McAfee Endpoint Security 10.1 Guia do produto 95
Acessar recursos do Controle da WebAcesse recursos do Controle da Web pelo navegador.
Tarefas• Ative o plug-in do Controle da Web do navegador na página 96
Em alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente paraser notificado sobre ameaças baseadas na Web durante a navegação e busca.
• Ver informações sobre um site enquanto navega na página 97Use o botão do Controle da Web no navegador para exibir informações sobre um site. Obotão funciona de forma diferente dependendo do navegador.
• Exibir relatório de site durante a pesquisa na página 97Use o ícone de segurança da página de resultados da pesquisa para exibir maisinformações sobre o site.
Ative o plug-in do Controle da Web do navegadorEm alguns navegadores, você deve ativar o plug-in do Controle da Web manualmente para sernotificado sobre ameaças baseadas na Web durante a navegação e busca.
Antes de iniciarO módulo de Controle da Web deve estar ativado.
Quando você inicia o Internet Explorer ou o Chrome pela primeira vez, será solicitado que você ativeos plug-ins. O plug-in do Controle da Web é ativado por padrão no Firefox.
TarefaPara obter definições de opções, clique em ? na interface.
• No prompt, clique no botão para ativar o plug-in.
InternetExplorer
• Clique em Ativar.
• Se mais de um plug-in estiver disponível, clique emEscolher complementos e, emseguida, clique em Ativar para acessar a barra de ferramentas do Controle daWeb.
Chrome Clique em Ativar extensão.
No Internet Explorer, se você desativar a barra de ferramentas do Controle da Web, será solicitadoque também desative o plug-in do Controle da Web. Em sistemas gerenciados, se as definições depolítica impedem que o plug-in seja desinstalado ou desativado, o Controle da Web permaneceativado mesmo quando a barra de ferramentas não estiver visível.
5 Usar o Controle da WebAcessar recursos do Controle da Web
96 McAfee Endpoint Security 10.1 Guia do produto
Ver informações sobre um site enquanto navegaUse o botão do Controle da Web no navegador para exibir informações sobre um site. O botãofunciona de forma diferente dependendo do navegador.
Antes de iniciar• O módulo de Controle da Web deve estar ativado.
• O plug-in do Controle da Web deve ser ativado no navegador.
• A opção Ocultar a barra de ferramentas no navegador do cliente nas configurações Opções deve estardesativada.
Quando o Internet Explorer estiver em modo de tela cheia, a barra de ferramentas do Controle da Webnão aparecerá.
Para exibir o menu do Controle da Web:
Internet Explorer e FirefoxClique no botão na barra de ferramentas.
Chrome Clique no botão na barra de endereço.
Tarefa1 Mantenha o cursor sobre o botão na barra de ferramentas do Controle da Web para exibir um balão
que resume a classificação de segurança do site.
(somente Internet Explorer e Firefox)
2 Exibir o relatório detalhado do site, incluindo mais informações sobre a sua classificação desegurança:
• Clique no botão do Controle da Web.
• Selecione Exibir relatório de site no menu Controle da Web.
• Clique no link Exibir relatório de site no balão do site. (somente Internet Explorer e Firefox)
Consulte também O botão do Controle da Web identifica ameaças durante a navegação na página 93Os relatórios do site apresentam detalhes na página 94
Exibir relatório de site durante a pesquisaUse o ícone de segurança da página de resultados da pesquisa para exibir mais informações sobre osite.
Tarefa1 Coloque o cursor sobre o ícone de segurança. O texto do balão exibe um resumo do relatório de
segurança do site.
2 Clique em Ler relatório de site (no balão) para abrir um relatório de segurança detalhado do site emoutra janela do navegador.
Consulte também Os ícones de segurança identificam ameaças durante a pesquisa na página 94Os relatórios do site apresentam detalhes na página 94
Usar o Controle da WebAcessar recursos do Controle da Web 5
McAfee Endpoint Security 10.1 Guia do produto 97
Gerenciamento do Controle da WebComo administrador, você pode especificar as configurações do Controle da Web para ativar epersonalizar a proteção, bloquear com base em categorias da Web e configurar o registro.
Em sistemas gerenciados, as alterações de política do McAfee ePO podem substituir as alterações dapágina Configurações.
Configurar as opções do Controle da WebÉ possível ativar o Controle da Web e configurar opções a partir do Cliente do Endpoint Security.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Web Control na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Web Control na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Opções.
5 Usar o Controle da WebGerenciamento do Controle da Web
98 McAfee Endpoint Security 10.1 Guia do produto
5 Selecione Ativar Controle da Web para tornar o Controle da Web ativo e modificar suas opções.
Para... Faça isso... Notas
Oculte a barra deferramentas do Controleda Web no navegador semdesativar a proteção.
Selecione Ocultar a barra deferramentas no navegador do cliente.
Rastrear eventos donavegador para usar nosrelatórios.
Configure as definições naseção Relatório de eventos.
Configure os eventos do Controle daWeb enviados dos sistemas clientespara o servidor de gerenciamentopara serem usados em consultas erelatórios.
Bloquear ou avisar arespeito de URLsdesconhecidos.
Em Imposição de ação, selecione aação (Bloquear, Permitir ou Avisar)para os sites que ainda nãoforam classificados pelo McAfeeGTI.
Faça a varredura dearquivos antes dodownload.
Selecione Ativar varredura dearquivos em downloads de arquivos e,a seguir, selecione o nível derisco do McAfee GTIparabloquear.
Bloqueie a exibição desites perigosos nosresultados da pesquisa.
Em Pesquisa segura, selecioneAtivar pesquisa segura, selecione omecanismo de pesquisa eespecifique se os links dossites perigosos deverão serbloqueados.
A Pesquisa Segura filtraautomaticamente os sites maliciososno resultado da pesquisa com basenas suas classificações de segurança.O Controle da Web utiliza o Yahoocomo mecanismo de pesquisapadrão.
Caso altere o mecanismo depesquisa padrão, reinicie onavegador para que asmudanças sejamimplementadas.
6 Configure outras opções conforme necessário.
7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Como os downloads de arquivos são analisados na página 100Entrar como administrador na página 25
Usar o Controle da WebGerenciamento do Controle da Web 5
McAfee Endpoint Security 10.1 Guia do produto 99
Como os downloads de arquivos são analisadosO Controle da Web envia solicitações de download de arquivo à Prevenção contra ameaças paravarredura antes de executar o download.
5 Usar o Controle da WebGerenciamento do Controle da Web
100 McAfee Endpoint Security 10.1 Guia do produto
Especificar ações de classificação e bloqueio de acesso a sitescom base na categoria da Web Configure as configurações de política de para especificar as ações a serem aplicadas em sites earquivos de download, com base nas classificações de segurança. Opcionalmente, especifique parabloquear o permitir sites em cada categoria da Web.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
Use as configurações da Mensagem de imposição para personalizar a mensagem que é exibida parasites e downloads de arquivos bloqueados ou com aviso, e para páginas de phishing bloqueadas.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique em Web Control na página principal do Status.
Ou, no menu Ação , selecione Configurações e clique em Web Control na página Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Ações de Conteúdo.
5 Na seção Bloqueio de Categoria da Web, para cada Categoria da Web, ative ou desative a opção Bloquear.
Para sites nas categorias não bloqueadas, o Controle da Web também aplica as ações declassificação.
6 Na seção Ações de classificação, especifique as ações a serem aplicadas a qualquer site e arquivos dedownload, com base nas classificações de segurança definidas pelo McAfee.
Estas ações também se aplicam a sites que não foram bloqueados pelo bloqueio por categoria daweb.
7 Clique em Aplicar para salvar suas alterações ou clique em Cancelar.
Consulte também Utilizando categorias da web para controlar acesso na página 101Usando classificações de segurança para controlar o acesso na página 102Entrar como administrador na página 25
Utilizando categorias da web para controlar acessoAs categorias da web permitem que você tenham controle do acesso a sites, com base nas categoriasque a McAfee definir. Você pode especificar opções para permitir ou bloquear acesso a sites, com basena categoria do conteúdo contido neles.
Ao ativar o bloqueio da categoria da Web nas configurações de de Ações de conteúdo, o softwarebloqueia ou permite as categorias dos sites. Estas categorias da Web incluem Jogos de azar, Jogos eMensagens instantâneas. A McAfee define e mantém uma lista de aproximadamente 105 categorias daWeb.
Usar o Controle da WebGerenciamento do Controle da Web 5
McAfee Endpoint Security 10.1 Guia do produto 101
Quando um cliente usuário acessa um site, o software verifica a categoria da web para aquele site. Seo site faz parte de uma categoria definida, o acesso é permitido ou bloqueado, com base nasconfigurações da política de . Para sites e arquivos baixados nas categorias não bloqueadas, osoftware aplica as Ações de Classificação específicas.
Usando classificações de segurança para controlar o acessoConfigure as ações com base nas classificações de segurança para determinar se os usuários podemacessar um site ou os recursos de um site.
Especifique se cada site ou download de arquivo será permitido, avisado ou bloqueado com base naclassificação. Esta configuração possibilita um maior nível de granularidade na proteção dos usuárioscontra arquivos que possam representar uma ameaça em sites com classificação geral de cor verde.
5 Usar o Controle da WebGerenciamento do Controle da Web
102 McAfee Endpoint Security 10.1 Guia do produto
6 Usar o Inteligência contra ameaças
Inteligência contra ameaças fornece segurança adaptável de acordo com o contexto para seuambiente de rede.
A Inteligência contra ameaças analisa o conteúdo de sua empresa e toma decisões com base nareputação de um arquivo e seus critérios de administrador.
Conteúdo Como o Inteligência contra ameaças funciona Gerenciamento do Inteligência contra ameaças
Como o Inteligência contra ameaças funcionaO Inteligência contra ameaças usa a estrutura do Data Exchange Layer para compartilhar informaçõessobre ameaças e arquivos instantaneamente em toda a rede.
Antes, você enviava um certificado ou arquivo desconhecido para a McAfee analisar e, dias depois,atualizava as informações do arquivo em toda a rede. O Inteligência contra ameaças permite que areputação de arquivos seja controlada localmente, no seu ambiente. Você decide quais arquivos podeexecutar e quais são bloqueados, e o Data Exchange Layer compartilha as informações imediatamentecom todo o seu ambiente.
Cenários para uso do Inteligência contra ameaças
• Bloquear um arquivo imediatamente — O Inteligência contra ameaças alerta o administradorde rede sobre um arquivo desconhecido no ambiente. Em vez de enviar as informações sobre oarquivo para a McAfee analisar, o administrador bloqueará o arquivo imediatamente. Oadministrador, então, poderá usar o Inteligência contra ameaças para saber se o arquivo é umaameaça e quantos sistemas executaram o arquivo.
• Permitir a execução de um arquivo personalizado — Uma empresa usa um arquivo cujareputação padrão é suspeita ou maliciosa, por exemplo, um arquivo personalizado criado para aempresa. Como o arquivo é permitido, em vez de enviar as informações sobre o arquivo para aMcAfee e receber um arquivo DAT, o administrador poderá alterar a reputação do arquivo paraconfiáveis e permitir sua execução sem nenhum tipo de aviso.
Gerenciamento do Inteligência contra ameaçasComo administrador, é possível especificar as configuração do Inteligência contra ameaças, comoselecionar grupos de regra e configurar limites de reputação.
As alterações de políticas no McAfee ePO podem sobrescrever as alterações na página Configurações.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
6
McAfee Endpoint Security 10.1 Guia do produto 103
Sobre a Inteligência contra ameaçasInteligência contra ameaças fornece um ecossistema de segurança que permite a comunicaçãoinstantânea entre sistemas e dispositivos no seu ambiente. Essa comunicação é possível com aestrutura do Data Exchange Layer.
Você poderá ver o sistema específico onde uma ameaça foi detectada pela primeira vez, aonde ela foidepois e detê-la imediatamente.
O Inteligência contra ameaças oferece estes benefícios:
• Rápida detecção e proteção contra ameaças de segurança e malware.
• A capacidade de saber quais sistemas ou dispositivos estão comprometidos e como a ameaça seespalhou pelo seu ambiente.
• A capacidade de bloquear ou permitir certificados e arquivos específicos imediatamente, com basenas respectivas reputações de ameaça e nos seus próprios critérios de risco.
• A integração em tempo real com o McAfee® Advanced Threat Defense e com o McAfee GTI parafornecer dados e avaliação detalhados sobre a classificação de malware. Essa integração permiteque você responda a ameaças e compartilhe as informações em todo o seu ambiente.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Componentes do Inteligência contra ameaçasO Inteligência contra ameaças inclui os componentes a seguir.
• Um módulo do Endpoint Security que permite criar políticas de bloqueio e permissão de um arquivoou certificado com base em sua reputação.
• Um servidor que armazena informações sobre reputações de arquivos e certificados e depoistransmite essas informações para outros sistemas.
• Agentes do Data Exchange Layer que permitem comunicação bidirecional entre sistemasgerenciados em uma rede.
Esses componentes são instalados como extensões do McAfee®
ePolicy Orchestrator®
(McAfee ePO™
) eadicionam vários relatórios e recursos novos.
6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças
104 McAfee Endpoint Security 10.1 Guia do produto
O módulo e o servidor transmitem informações de reputação de arquivos. A estrutura do DataExchange Layer transmite essas informações imediatamente para terminais gerenciados. Ele tambémcompartilha informações com outros produtos McAfee que acessam o Data Exchange Layer, como oMcAfee
®
Enterprise Security Manager (McAfee ESM) e o McAfee®
Network Security Platform.
Módulo do Inteligência contra ameaçasO módulo Inteligência contra ameaças permite determinar o que acontece quando um arquivo comuma reputação desconhecida ou maliciosa é detectado no ambiente. Você também pode exibirinformações do histórico de ameaças e ações realizadas.
Você pode realizar essas tarefas usando o módulo Inteligência contra ameaças.
• Criar políticas para:
• Permitir ou bloquear arquivos e certificados conforme sua reputação.
• Receber um aviso toda vez que um arquivo ou certificado com uma determinada reputaçãotentar ser executado.
• Enviar arquivos para o Advanced Threat Defense automaticamente para uma avaliaçãodetalhada.
• Exibir eventos nos dashboards do Inteligência contra ameaças. Você pode exibir eventos limpos,bloqueados e permitidos nos últimos 30 dias ou por tipo.
Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6
McAfee Endpoint Security 10.1 Guia do produto 105
Servidor do Inteligência contra ameaças ExchangeO servidor que armazena informações sobre reputações de arquivo e certificado e depois transmiteessas informações para outros sistemas do seu ambiente.
Para obter informações sobre o servidor, consulte o Inteligência contra ameaças Exchange.
Criação de ponte entre bancos de dados e servidores TIE
Se já tiver bancos de dados e servidores TIE gerenciados por sistemas do McAfee ePO diferentes, vocêpoderá criar ponte entre eles para compartilhar informações de reputação. Para obter detalhes sobreservidores TIE com ponte e bancos de dados, consulte o Guia de produto doData Exchange Layer e oartigo da Base de dados de conhecimento: KB83896.
Data Exchange Layer O Data Exchange Layer inclui software cliente e negociadores que permitem comunicação bidirecionalentre terminais de uma rede.
O Data Exchange Layer trabalha em segundo plano, comunicando-se com serviços, bancos de dados,terminais e aplicativos. O cliente do Data Exchange Layer é instalado em cada terminal gerenciadopara que as informações sobre ameaças de produtos de segurança que usam o DXL possam sercompartilhadas imediatamente com todos os outros serviços e dispositivos. O compartilhamento deinformações de reputação assim que são disponibilizadas reduz as suposições de segurança feitas poraplicativos e serviços entre si quando trocam informações. Essas informações compartilhadas reduzemo espalhamento de ameaças.
Consulte Guia de produto do Data Exchange Layer para obter detalhes sobre a instalação e uso doData Exchange Layer.
Como uma reputação é determinadaA reputação de um arquivo e certificado é determinada quando um arquivo tenta ser executado emum sistema gerenciado.
Estas são as etapas para a determinação da reputação de um arquivo ou certificado.
1 Um usuário ou sistema tenta executar um arquivo.
2 O Endpoint Security inspeciona o arquivo e não consegue determinar sua validade e reputação.
3 O módulo Inteligência contra ameaças inspeciona o arquivo e reúne propriedades de interesse dosistema local e do arquivo.
4 O módulo verifica o cache da reputação local do Hash do arquivo. Quando o arquivo Hash éencontrado, o módulo obtém dados de reputação e predomínio da empresa do arquivo pelo cache.
5 Quando o arquivo Hash não é encontrado no cache da reputação local, o módulo consulta oservidor TIE. Quando o Hash é encontrado, o módulo obtém dados de predomínio da empresa doHash do arquivo (e quaisquer reputações disponíveis).
6 Quando o arquivo Hash não é encontrado no banco de dados ou cache do TIE, o servidor consulta oMcAfee GTI quanto à reputação do arquivo Hash. O McAfee GTI envia as informações que tiverdisponíveis, por exemplo, "reputação desconhecida”, e o servidor armazena as informações.
O servidor envia o arquivo para varredura se uma das seguintes afirmações for verdadeira:
• O Advanced Threat Defense está presente e o arquivo Hash não foi encontrado no McAfee GTI.
• A política do terminal é configurada para enviar o arquivo para Advanced Threat Defense.
Consulte as etapas adicionais em Se o Advanced Threat Defense estiver presente.
6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças
106 McAfee Endpoint Security 10.1 Guia do produto
7 O servidor retorna a reputação, os dados de predomínio e a idade do arquivo Hash na empresa aomódulo baseado nos dados que foram encontrados. Se o arquivo for novo no ambiente, o servidortambém envia uma sinalizador de primeira instância para o módulo Inteligência contra ameaças.Quando o McAfee Web GatewayMcAfee Web Gateway está presente e envia uma pontuação dereputação, a Inteligência contra ameaças retorna a reputação do arquivo.
8 O módulo avalia seus metadados para determinar a reputação do arquivo:
• Propriedades do sistema e do arquivo
• Dados de predomínio e período da empresa
• Reputação
9 O módulo atua de acordo com a política atribuída ao sistema que estiver com o arquivo emexecução.
10 O módulo atualiza o servidor com as informações de reputação e sobre o arquivo, se é permitidoou bloqueado. Ele também envia eventos de ameaça ao McAfee ePO pelo McAfee Agent.
11 O servidor publica o evento de alteração da reputação para o Hash do arquivo.
Se o Advanced Threat Defense estiver presente
Se o Advanced Threat Defense estiver presente, ocorrerá o processo a seguir.
1 Se o sistema for configurado para enviar arquivos par ao Advanced Threat Defense, e o arquivo fornovo no ambiente, o sistema envia o arquivo para o servidor do TIE. O servidor TIE, em seguida, oenvia para o Advanced Threat Defense para varredura.
2 O Advanced Threat Defense varrerá o arquivo e enviará os resultados de reputação de arquivospara o servidor TIE usando o Data Exchange Layer. O servidor também atualizará o banco dedados e enviará as informações de reputação atualizadas para todos os sistemas compatíveis como Inteligência contra ameaças para proteger o seu ambiente imediatamente. O Inteligência contraameaças ou qualquer outro produto McAfee pode iniciar esse processo. Em ambos os casos, aInteligência contra ameaças processa a reputação e salva-a no banco de dados.
Para obter informações sobre como o Advanced Threat Defense é integrado à Inteligência contraameaças, consulte o capítulo Detecção de Malware e Advanced Threat Defense no guia de produto doMcAfee Advanced Threat Defense.
Se o McAfee Web Gateway estiver presente
Se o McAfee Web Gateway estiver presente, ocorrerá o processo a seguir.
• Ao fazer download dos arquivos, o McAfee Web Gateway envia um relatório ao servidor TIE, quesalva a pontuação de reputação no banco de dados. Quando o servidor recebe uma solicitação dereputação de arquivos do módulo, ele retorna a reputação que tiver recebido do McAfee WebGateway e de outros provedores de reputação também.
Para obter informações sobre como o McAfee Web Gateway troca informações usando um servidorTIE, consulte o capítulo Proxies no guia de produto do McAfee Web Gateway.
IntroduçãoApós instalar a Inteligência contra ameaças, o que você deve fazer em seguida?
Para começar a usar a Inteligência contra ameaças, faça o seguinte:
Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6
McAfee Endpoint Security 10.1 Guia do produto 107
1 Crie políticas da Inteligência contra ameaças para determinar o que é permitido e bloqueado.Depois execute a Inteligência contra ameaças em modo de Observação para criar predomínio dearquivo e observar o que a Inteligência contra ameaças detecta no seu ambiente. O predomínio dearquivo indica a frequência com que um arquivo é visto no seu ambiente.
2 Monitore e ajuste as reputações de certificado, arquivo individual ou políticas para controlar o que épermitido no seu ambiente.
Criação de predomínio e observação de arquivoApós a instalação e distribuição, comece a criar informações de ameaças atuais e predomínio dearquivo.
Você pode ver o que está em execução no seu ambiente e adicionar informações de reputação decertificados e arquivos ao banco de dados do TIE. Essas informações também preenchem os gráficos edashboards disponíveis no módulo em que são exibidas informações de reputação detalhadas sobrearquivos e certificados.
Para começar, crie uma ou mais políticas do Inteligência contra ameaças para serem executadas emalguns sistemas do seu ambiente. As políticas determinam:
• Quando um arquivo ou certificado com uma reputação específica tem permissão para serexecutado em um sistema
• Quando um arquivo ou certificado é bloqueado
• Quando o usuário é avisado sobre o que fazer
• Quando um arquivo é enviado ao Advanced Threat Defense para análise mais detalhada
Ao criar predomínio de arquivo, você poderá executar as políticas no modo de Observação. Asreputações de arquivo e certificado são adicionadas ao banco de dados, mas nenhuma ação érealizada. Você poderá observar que a Inteligência contra ameaças bloqueia ou permite a imposiçãoda política.
Para obter mais detalhes, consulte Configure as opções daInteligência contra ameaças .
Monitoramento e ajustesOs dados de reputação das políticas executadas no seu ambiente são adicionados ao banco de dados.
Use as exibições de eventos e dashboards do McAfee ePO para ver os arquivos e certificados que sãopermitidos ou bloqueados com base nas políticas.
Você pode exibir informações detalhadas por sistema (computador), arquivo, regra ou certificado e verrapidamente o número de itens identificados e as ações realizadas. Você pode fazer busca detalhadaclicando em um item ou ajustar as configurações de reputação para certificados ou arquivosespecíficos para que a ação apropriada seja realizada.
6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças
108 McAfee Endpoint Security 10.1 Guia do produto
Por exemplo, se a reputação padrão de um arquivo for suspeita ou desconhecida, mas você souberque o arquivo é confiável, poderá alterar sua reputação para confiável para que ele seja executado noseu ambiente sem ser bloqueado ou emitir aviso ao usuário. Isso é especialmente útil para arquivospersonalizados ou internos usados no seu ambiente.
• Use o recurso Reputações do TIE para pesquisar um nome de certificado ou arquivo específico.Você poderá exibir detalhes sobre o arquivo ou certificado, incluindo o nome da empresa, o HashSHA-1, a descrição e as informações do McAfee GTI. No caso de arquivos, você também poderáacessar os dados do VirusTotal diretamente na página de detalhes Reputações do TIE para verinformações adicionais.
• Use a página Dashboard de geração de relatórios para ver vários tipos de informações dereputação de uma vez. Você pode exibir o número de arquivos novos vistos no seu ambiente naúltima semana, arquivos por reputação, arquivos cuja reputação foi alterada recentemente,sistemas que executaram novos arquivos recentemente e muito mais. Para exibir informaçõesdetalhadas de um item no dashboard, clique nele.
• Se você tiver identificado um arquivo prejudicial ou suspeito, poderá ver rapidamente quaissistemas executaram o arquivo e podem estar comprometidos.
• Altere a reputação de um arquivo ou certificado conforme o necessário para o seu ambiente. Asinformações serão atualizadas imediatamente no banco de dados e enviadas para todos osdispositivos do seu ambiente. Os arquivos e certificados são bloqueados ou permitidos de acordocom sua reputação.
Se você não tiver certeza do que fazer com um certificado ou arquivo específico, poderá bloqueá-lopara que não seja executado enquanto você souber mais informações sobre ele. Diferentemente daação de Limpeza do Prevenção contra ameaças, que pode excluir o arquivo, o bloqueio mantém oarquivo no lugar, mas não permite sua execução. O arquivo permanece intacto enquanto vocêpesquisa sobre ele e decide o que fazer.
• Importe reputações de certificado ou arquivo para o banco de dados para permitir ou bloqueararquivos ou certificados específicos de acordo com outras origens de reputação. Isso permite quevocê use as configurações importadas para certificados e arquivos específicos sem precisardefini-las individualmente no servidor.
Envio de arquivos para análise detalhadaSe a reputação de um arquivo for desconhecida ou incerta, você poderá enviá-la para o AdvancedThreat Defense para uma análise detalhada. Você poderá especificar se os arquivos serão enviadospara o Advanced Threat Defensena política do Inteligência contra ameaças.
O Advanced Threat Defense detecta malware não divulgado e combina defesas de emulação emtempo real, reputação e assinaturas antivírus. Os arquivos podem ser enviados do Inteligência contraameaças para oAdvanced Threat Defense automaticamente com base em seu nível de reputação etamanho de arquivo. As informações de reputação de arquivos enviadas do Advanced Threat Defensesão adicionadas ao banco de dados do servidor TIE.
As informações de arquivo e certificado são enviadas diretamente para a McAfee analisar. Asinformações são usadas para compreender melhor e aperfeiçoar as informações de reputação.
A McAfee não coleta informações de identificação pessoal e não compartilha informações fora daMcAfee.
Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6
McAfee Endpoint Security 10.1 Guia do produto 109
Informações de arquivo e certificado
• Versões do módulo e servidor TIE
• Configurações de substituição da reputação definidas com o servidor TIE
• Informações de reputação externas, por exemplo, do Advanced Threat Defense
Informações somente sobre arquivo
• Nome do arquivo, caminho, tamanho, produto, editor e predomínio
• Informações sobre hashes SHA1, SHA256 e MD5
• Versão do sistema operacional do computador da geração de relatórios
• Reputação máxima, mínima e média definida para o arquivo
• Se o módulo de geração de relatórios está no modo de Observação
• Se o arquivo teve permissão para ser executado, foi bloqueado ou limpo
• O produto que detectou o arquivo, por exemplo, Advanced Threat Defense ou Prevenção contraameaças
Informações somente sobre certificado
• Informações do Hash SHA
• O nome do emissor do certificado e seu assunto
• As datas de validação e de expiração do certificado
Configure as opções de Inteligência contra ameaçasUse as configurações de para determinar quando um arquivo ou certificado tem permissão paraexecução, limpeza, bloqueio ou se os usuários são avisados do que fazer.
Antes de iniciarO modo de interface para o Cliente do Endpoint Security está configurado como Acesso totalou você está conectado como administrador.
As alterações de políticas no McAfee ePO podem sobrescrever as alterações na página Configurações.
TarefaPara obter definições de opções, clique em ? na interface.
1 Abra o Cliente do Endpoint Security.
2 Clique emThreat Intelligence Exchange na página principal de Status.
Ou, no menu Ação, , selecione Configurações e, em seguida, clique em Threat Intelligence Exchange napágina de Configurações.
3 Clique em Mostrar opções avançadas.
4 Clique em Opções.
5 Configure as definições na página, depois clique em Aplicar para salvar suas alterações ou clique emCancelar.
6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças
110 McAfee Endpoint Security 10.1 Guia do produto
Bloqueio ou permissão de arquivos e certificadosArquivos e certificados têm reputações de ameaça de acordo com seu conteúdo e propriedades. Aspolíticas do Inteligência contra ameaças determinam se arquivos e certificados são bloqueados oupermitidos em sistemas do seu ambiente de acordo com os níveis de reputação.
Há três níveis de segurança, dependendo de como você deseja equilibrar as regras para tiposespecíficos de sistemas. Cada nível é associado a regras específicas que identificam certificados earquivos maliciosos e suspeitos.
• Produtividade — Sistemas que são alterados com frequência, em geral instalando e desinstalandoprogramas, e pelo recebimento de atualizações frequentes. Computadores usados em ambientesde desenvolvimento são exemplos desses sistemas. Menos regras são usadas com políticas paraessa configuração. Os usuários veem o mínimo de bloqueios e avisos quando novos arquivos sãodetectados.
• Equilibrado - Sistemas típicos de negócios em que novos programas e alterações são instaladosraramente. Mais regras são usadas com políticas para essa configuração. Os usuários observammais bloqueios e avisos.
• Seguro — Sistemas gerenciados pela TI com controle rígido e poucas alterações. Exemplos disso sãosistemas que acessam informações críticas ou confidenciais em um ambiente financeiro ougovernamental. Essa configuração também é usada para servidores. É usado um número máximode regras com políticas para essa configuração. Os usuários observam ainda mais bloqueios eavisos.
Para exibir as regras específicas associadas a cada nível de segurança, selecione Menu | Configurações doservidor. Na lista Categorias de configuração, selecione Threat Intelligence.
Ao determinar qual nível de segurança será atribuído a uma política, considere o tipo de sistema emque a política será usada e a quantidade de bloqueios e avisos que você deseja mostrar ao usuário.Após criar uma política, ela deverá ser atribuída a computadores ou dispositivos para que sedetermine a quantidade de bloqueios e avisos que ocorrerão.
Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças 6
McAfee Endpoint Security 10.1 Guia do produto 111
6 Usar o Inteligência contra ameaçasGerenciamento do Inteligência contra ameaças
112 McAfee Endpoint Security 10.1 Guia do produto
7 Referência da interface do cliente
Os tópicos de ajuda da referência da interface fornecem ajuda contextual para as páginas da interfacedo cliente.
Conteúdo Página Log de eventos Página Quarentena Em Comum - Opçõespágina Em Comum – Tarefas Prevenção contra ameaças - Proteção de acesso Prevenção contra ameaças: Prevenção de exploração Prevenção contra ameaças - Varredura ao acessar Página Prevenção contra ameaças - Varredura por solicitação Locais de varredura McAfee GTI Ações Adicionar exclusão ou Editar exclusão Página Prevenção contra ameaças - Opções tarefa do cliente Reverter AMCore Content Firewall - Opções Página Firewall - Regras Controle da Web - Opções página Página Controle da Web - Ações de conteúdo Inteligência contra ameaças - Opções
Página Log de eventosExibe a atividade e os eventos de depuração no Log de eventos.
Opção Definição
Número de eventos Indica o número de eventos que o Endpoint Security registrou no sistema nosúltimos 30 dias.
Atualiza a exibição de Log de eventos com novos dados de eventos.
Exibir pasta de logs Abre a pasta que contém os arquivos de log no Windows Explorer.
Mostrar todos oseventos
Remove qualquer filtro.
7
McAfee Endpoint Security 10.1 Guia do produto 113
Opção Definição
Filtrar por gravidade Filtra os eventos por nível de gravidade:
Crítico Mostra somente eventos com gravidade nível 1.
Importantes e superiores Mostra somente eventos com gravidade nível 1 e 2.
Menos importantes esuperiores
Mostra somente eventos com gravidade nível 1, 2 e3.
Avisos e superiores Mostra eventos com gravidade nível 1, 2, 3 e 4.
Filtrar por módulo Filtra os eventos por módulo:
Common Mostra somente eventos do Em Comum.
Threat Prevention Mostra somente eventos do Prevenção contra ameaças.
Firewall Mostra somente eventos do Firewall.
Web Control Mostra somente eventos do Controle da Web.
Os recursos que aparecem na lista suspensa dependem dos recursos instaladosno sistema no momento em que o Log de eventos foi aberto.
Pesquisar Pesquisa uma cadeia de caracteres no Log de eventos.
Eventos por página Seleciona o número de eventos que deverão ser exibidos em uma página. (Porpadrão, 20 eventos por página)
Página anterior Exibe a página anterior no Log de eventos.
Próxima página Exibe a próxima página no Log de eventos.
Página x de x Seleciona uma página no Log de eventos para ser acessada.Insira um número no campo Página e pressione Enter ou clique em Ir para acessara página.
Cabeçalho dacoluna
Classifica a lista de eventos por...
Data Date em que o evento ocorreu.
Recurso Recurso que registrou o evento.
7 Referência da interface do clientePágina Log de eventos
114 McAfee Endpoint Security 10.1 Guia do produto
Cabeçalho dacoluna
Classifica a lista de eventos por...
Ação Ação tomada pelo Endpoint Security, se for o caso, em resposta ao evento.
A ação é definida nas configurações.
Permitido Permite acesso ao arquivo.
Acesso negado O acesso ao arquivo foi impedido.
Excluído O arquivo foi excluído automaticamente.
Continuar
Limpo A ameaça foi removida do arquivo automaticamente.
Movido O arquivo foi movido para Quarentena.
Bloqueado O acesso ao arquivo foi bloqueado.
Bloquearia Uma regra de proteção de acesso teria bloqueado o acesso aoarquivo se a regra em questão estivesse imposta.
Gravidade Nível de gravidade do evento.
Crítico 1
Importante 2
Menos importante 3
Aviso 4
Informativo 5
Consulte também Exibir o Log de eventos na página 22
Página QuarentenaGerencia os itens na Quarentena.
Tabela 7-1 Opções
Opção Definição
Excluir Exclui itens selecionados da Quarentena.
Os itens excluídos não podem ser restaurados.
Restaurar Restaura itens da Quarentena.O Endpoint Security restaura os itens ao local original e os remove da Quarentena.
Se um item ainda for uma ameaça válida, o Endpoint Security o devolveimediatamente à Quarentena.
Repetir a varredura Realiza uma nova varredura em itens selecionados na Quarentena.Se o item não for mais uma ameaça, o Endpoint Security restaura-o ao local originale remove-o da Quarentena.
Referência da interface do clientePágina Quarentena 7
McAfee Endpoint Security 10.1 Guia do produto 115
Cabeçalho da coluna Ordena a lista de quarentena por...
Nome da detecção Nome da detecção.
Tipo Tipo de ameaça, como cavalo de Troia ou Adware.
Tempo em quarentena O período de tempo em que o item está em quarentena.
Número de objetos O número de objetos na detecção.
Versão do conteúdo do AMCore O número de versão do conteúdo do AMCore que identificou a ameaça.
Status da nova varredura O status da nova varredura, caso item tenha sido varrido novamente:• Limpo — A nova varredura não resultou em detecção de ameaças.
• Infectado — Endpoint Security detectou uma ameaça durante a novavarredura.
Consulte também Gerenciar itens em quarentena na página 46Nome da detecção na página 47Repetindo varredura de itens em quarentena na página 49
Em Comum - OpçõespáginaDefina as configurações da interface do Cliente do Endpoint Security, da autoproteção, do log deatividades e depuração, e do servidor proxy.
Tabela 7-2 Opções
Seção Opção Definição
Modo da interface docliente
Acesso total Permite acesso a todos os recursos.(Padrão para sistemas autogerenciados)
Acesso padrão Exibe o status da proteção e permite acesso à maioria dosrecursos, como a execução de atualizações e varreduras.
O modo de Acesso padrão requer uma senha para exibir emodificar as configurações de políticas na página Clientedo Endpoint Security Configurações.
A senha padrão é mcafee.
(Padrão para sistemas gerenciados pelo McAfee ePO)
Bloquear interface docliente
Requer uma senha para acessar o Cliente do EndpointSecurity.
7 Referência da interface do clienteEm Comum - Opçõespágina
116 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-2 Opções (continuação)
Seção Opção Definição
Definir senha doadministrador
No caso de Acesso padrão e Bloqueio da interface do cliente,especifica a senha do administrador para acessar todos osrecursos da interface do Cliente do Endpoint Security.
Senha Especifica a senha.
Confirmar senha Confirma a senha.
Desinstalação Senha obrigatória paradesinstalar o cliente
Requer uma senha para desinstalar o Cliente do EndpointSecurity.(Desativado por padrão para sistemas autogerenciados)
A senha padrão é mcafee.
Senha Especifica a senha.
Confirmar senha Confirma a senha.
Tabela 7-3 Opções avançadas
Seção Opção Definição
Idioma dainterface docliente
Automático Seleciona automaticamente o idioma a usar em textos da interfacedo Cliente do Endpoint Security com base no idioma do sistema docliente.
Idioma Especifica o idioma a usar em textos da interface do Cliente doEndpoint Security.Em sistemas gerenciados, as alterações de idioma feitas no Clientedo Endpoint Security substituem as alterações de política doservidor de gerenciamento. A alteração de idioma é aplicada após areinicialização do Cliente do Endpoint Security.
O idioma do cliente não afeta os arquivos de log. Os arquivos delog sempre aparecem no idioma especificado pela região dosistema padrão.
Autoproteção Ativar autoproteção Protege os recursos do sistema doEndpoint Security contraatividades maliciosas.
Ação Especifica uma ação a tomar quando ocorre uma atividademaliciosa:• Bloquear e relatar – Bloqueia a atividade e relata para o McAfee ePO.
(Padrão)
• Bloquear somente – Bloqueia a atividade, mas não relata para oMcAfee ePO.
• Relatar somente – Relata para o McAfee ePO, mas não bloqueia aatividade.
Arquivos e pastas Impede a alteração ou exclusão de arquivos e pastas do sistema daMcAfee.
Registro Impede a modificação ou exclusão de chaves e valores de registroda McAfee.
Processos Impede a interrupção de processos da McAfee.
Referência da interface do clienteEm Comum - Opçõespágina 7
McAfee Endpoint Security 10.1 Guia do produto 117
Tabela 7-3 Opções avançadas (continuação)
Seção Opção Definição
Excluir estesprocessos
Permite acesso aos processos especificados.
Há suporte para caracteres curinga.
Adicionar - Adiciona um processo à lista de exclusão. Clique emAdicionar, depois insira o nome exato do recurso, como, por exemplo,avtask.exe.
Clique duas vezes no item - Modifica o item selecionado.
Excluir - Exclui o item selecionado. Selecione o recurso, depois cliqueem Excluir.
Certificados Especifica as opções de certificado.
Permitir Permite que um fornecedor execute códigos dentro de processos daMcAfee.
Essa configuração pode resultar em problemas de compatibilidadee redução da segurança.
Fornecedor Especifica o Nome Comum (CN) da autoridade que assinou e emitiuo certificado.
Assunto Especifica o Nome distinto do signatário (SDN) que define aentidade associada ao certificado.Estas informações podem incluir:
• CN - Nome Comum • L - Local
• OU - Unidade organizacional • ST - Estado ou província
• O - Organização • C - Código do país
Chave públicaSHA-1
Especifica o hash SHA-1 da chave pública associada.
Log do cliente Local dos arquivosde log
Especifica o local dos arquivos de log.A localização padrão é:
<SYSTEM_DRIVE>:\ProgramData\McAfee\Endpoint\Logs
Insira ou clique em Procurar para acessar um local.
Log de atividades Ativar log deatividades
Ativa o registro em log de todas as atividades do Endpoint Security.
Tamanho limite (emMB) de cada arquivode log de atividades
Limita cada arquivo de log de atividades ao tamanho máximoespecificado (entre 1 MB e 999 MB). O padrão é 10 MB.Desative essa opção para permitir que arquivos de log tenhamqualquer tamanho.
Se o arquivo de log exceder esse tamanho, 25% das entradas maisantigas serão substituídas por novos dados no arquivo.
7 Referência da interface do clienteEm Comum - Opçõespágina
118 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-3 Opções avançadas (continuação)
Seção Opção Definição
Log de depuraçãoA ativação do log de depuração para qualquer módulo tambémativa o log de depuração para os recursos do módulo Em Comum,como a autoproteção.
Recomendamos que você ative o log de depuração por pelo menos24 horas durante as fases de teste e piloto. Se nenhum problemaocorrer durante esse período, desative o log de depuração paraevitar impacto no desempenho do cliente sistema.
Ativar paraPrevenção contraameaças
Ativa o log detalhado da Prevenção contra ameaças e tecnologiasindividuais:Ativar para proteção de acesso - Registra no AccessProtection_Debug.log.
Ativar para prevenção de exploração - Registra noExploitPrevention_Debug.log.
Ativar para o mecanismo de varredura ao acessar - Registra noOnAccessScan_Debug.log.
Ativar para o mecanismo de varredura por solicitação - Registra noOnDemandScan_Debug.log.
A ativação do log de depuração para qualquer tecnologiaPrevenção contra ameaças também ativa o log de depuração parao Cliente do Endpoint Security.
A ativação do log de depuração para qualquer tecnologia dePrevenção contra ameaças também ativa o log de depuração paraa Inteligência contra ameaças.
Ativar para Firewall Ativa registro detalhado de atividades do Firewall.
Ativar para Controleda Web
Ativa registro detalhado de atividades do Controle da Web.
Tamanho limite (emMB) de cada arquivode log de depuração
Limita cada arquivo de log de depuração ao tamanho máximoespecificado (entre 1 MB e 999 MB). O padrão é 50 MB.Desative essa opção para permitir que arquivos de log tenhamqualquer tamanho.
Se o arquivo de log exceder esse tamanho, 25% das entradas maisantigas serão substituídas por novos dados no arquivo.
Log de eventos Enviar eventos paraMcAfee ePO
Envia todos os eventos registrados em log para o Log de eventos noCliente do Endpoint Security para o McAfee ePO.
Essa opção está disponível apenas em sistemas gerenciados peloMcAfee ePO.
Registrar oseventos no log deaplicativos doWindows
Envia todos os eventos registrados em log no Log de eventos doCliente do Endpoint Security para o log de aplicativos do Windows.O log de aplicativos do Windows pode ser acessado no WindowsVisualizador de eventos | Logs do Windows | Aplicativo.
Referência da interface do clienteEm Comum - Opçõespágina 7
McAfee Endpoint Security 10.1 Guia do produto 119
Tabela 7-3 Opções avançadas (continuação)
Seção Opção Definição
Níveis degravidade
Especifica o nível de gravidade dos eventos no Log de eventos doCliente do Endpoint Security:• Nenhum - Não envia alertas
• Somente críticos - Envia somente alertas de nível 1.
• Importantes e críticos - Envia alertas de níveis 1 e 2.
• Menos importantes, importantes e críticos - Envia alertas dos níveis 1 ao 3.
• Todos, com exceção dos informativos - Envia alertas dos níveis 1 ao 4.
• Todos - Envia os níveis de alerta de 1 a 5.
• 1 - Crítico • 4 - Aviso
• 2 - Importante • 5 - Informativo
• 3 - Insignificante
Eventos dePrevenção contraameaças no log
Especifica o nível de gravidade de eventos para cada recurso dePrevenção contra ameaças a ser registrado em log:• Proteção de acesso
Ao ativar o log de eventos para a Proteção de acesso, o log deeventos para Autoproteção também será ativado.
• Prevenção de exploração
• Mecanismo de varredura ao acessar
• Mecanismo de varredura por solicitação
Eventos de Firewallno log
Especifica o nível de gravidade de eventos do Firewall a registrar emlog.
Eventos do Controleda Web pararegistrar em log
Especifica o nível de gravidade de eventos do Controle da Web aregistrar em log.
Servidor proxypara o McAfee GTI
Nenhum servidorproxy
Especifica que os sistemas gerenciados recuperem informações dereputação do McAfee GTI diretamente na Internet, e não através deum servidor proxy. (Padrão)
Usar configuraçõesde proxy do sistema
Especifica o uso de configurações de proxy do sistema do cliente e,opcionalmente, ativa a autenticação de proxy HTTP.
Configurar servidorproxy
Personaliza as configurações de proxy.• Endereço - Especifica o endereço IP ou o nome de domínio
totalmente qualificado do servidor proxy HTTP.
• Porta - Limita o acesso através da porta especificada.
• Excluir estes endereços – Não usa o servidor proxy HTTP para sites ouendereços IP que começam com as entradas especificadas.Clique em Adicionar, a seguir, insira o nome do endereço a excluir.
7 Referência da interface do clienteEm Comum - Opçõespágina
120 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-3 Opções avançadas (continuação)
Seção Opção Definição
Ativar autenticaçãode proxy HTTP
Especifica que o servidor proxy HTTP requer autenticação. (Essaopção está disponível somente quando o servidor proxy HTTP foiselecionado.) Digite as credenciais do servidor proxy HTTP:• Nome de usuário - Especifica a conta de usuário com permissões para
acessar o servidor proxy HTTP.
• Senha – Especifica a senha para o Nome de usuário .
• Confirmar senha – Confirma a senha especificada.
Atualizaçãopadrão do cliente
Ativar o botãoAtualizar agora nocliente Exibe ou oculta o botão da página principal do
Cliente do Endpoint Security.Clique nesse botão para verificar manualmente e fazer download deatualizações de arquivos de conteúdo e de componentes desoftware em um sistema gerenciado.
O que atualizar Especifica o que deve ser atualizado ao clicar no botão
.• Conteúdo de segurança, hotfixes e patches - Atualiza todo o conteúdo de
segurança (incluindo conteúdo de mecanismo, AMCore ePrevenção de exploração), bem como qualquer hotfix e patch,para as versões mais recentes.
• Conteúdo de segurança - Atualiza apenas o conteúdo de segurança(padrão).
• Hotfixes e patches - Atualiza apenas hotfixes e patches.
Sites de origempara atualizações
Configura quais sites serão usados para obter atualizações dearquivos de conteúdo e componentes de software.
Você pode ativar e desativar o site de origem de backup padrão,McAfeeHttp, e o servidor de gerenciamento (para os sistemasgerenciados), mas você não poderá modificá-los ou eliminá-los deoutra forma.
Indica elementos que podem ser movidos na lista.Selecione elementos e arraste e solte-os no novo local. Uma linhaazul aparece entre os elementos no local em que você pode soltarelementos arrastados.
Adicionar Adiciona um site à lista de sites de origem.Consulte Adicionar site ou Editar site na página 122 para obterinformações.
Clique duasvezes no item
Modifica o item selecionado.
Excluir Exclui o site selecionado da lista de sites de origem.
Importar Importar sites de um arquivo da lista de sites de origem.Selecione o arquivo a importar e clique em OK.
O arquivo de lista de sites substitui a lista de sites de origemexistente.
Referência da interface do clienteEm Comum - Opçõespágina 7
McAfee Endpoint Security 10.1 Guia do produto 121
Tabela 7-3 Opções avançadas (continuação)
Seção Opção Definição
Exportar tudo Exporta a lista de sites de origem para um arquivo SiteList.xml.Selecione o local onde deseja salvar o arquivo da lista de sites deorigem e clique em OK.
Servidor proxypara sites deorigem
Nenhum servidorproxy
Especifica que os sistemas gerenciados recuperem informações dereputação do McAfee GTI diretamente na Internet, e não através deum servidor proxy. (Padrão)
Usar configuraçõesde proxy do sistema
Especifica o uso de configurações de proxy do sistema do cliente e,opcionalmente, ativa a autenticação de proxy HTTP ou FTP.
Configurar servidorproxy
Personaliza as configurações de proxy.• Endereço HTTP/FTP – Especifica o endereço DNS, IPv4, ou IPv6 do
servidor proxy FTP ou HTTP.
• Porta - Limita o acesso através da porta especificada.
• Excluir estes endereços - Especifica os endereços de sistemas Clientedo Endpoint Security para os quais você não deseja usar oservidor proxy para obter classificações do McAfee GTI.Clique em Adicionar, a seguir, insira o nome do endereço a excluir.
Ativar aautenticação deproxy HTTP/FTP
Especifica que o servidor proxy HTTP ou FTP requer autenticação.(Essa opção está disponível somente quando o servidor proxy HTTPou FTP tiver sido selecionado.) Digite as credenciais do servidorproxy:• Nome de usuário – Especifica a conta de usuário com permissões
para acessar o servidor proxy.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Consulte também Proteger recursos do Endpoint Security na página 29Configurar definições log na página 30Configurar definições para segurança da interface do cliente na página 31Configurar as definições do servidor proxy para o McAfee GTI na página 32Configurar o comportamento padrão para atualizações na página 35Configurar sites de origem para atualizações na página 33Adicionar site ou Editar site na página 122
Adicionar site ou Editar siteAdiciona ou edita um site na lista de sites de origem.
Tabela 7-4 Definições de opções
Opção Definição
Nome Indica o nome do site de origem que contém os arquivos atualizados.
Ativar Ativa ou desativa o uso do site de origem para baixar arquivos atualizados.
Recuperararquivos de
Especifica o local a partir de qual os arquivos deverão ser recuperados.
7 Referência da interface do clienteEm Comum - Opçõespágina
122 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-4 Definições de opções (continuação)
Opção Definição
RepositórioHTTP
Recupera arquivos a partir da localização do repositório HTTP designado.
O HTTP oferece atualização independentemente da segurança da rede, mas suportaníveis mais avançados de conexões simultâneas do que o FTP.
URL • Nome de DNS – Indica que URL é um nome de domínio.
• IPv4 – Indica que URL é um endereço IPv4.
• IPv6 – Indica que URL é um endereço IPv6.
http:// – Especifica o endereço do servidor HTTP e da pasta onde osarquivos de atualização estão localizados.
Porta – Especifica o número da porta do servidor HTTP.
Usarautenticação
Seleciona o uso de autenticação e especifica as credenciais de acessoà pasta do arquivo de atualização.• Nome de usuário – Especifica a conta de usuário com permissões de
leitura para a pasta do arquivo de atualização.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Referência da interface do clienteEm Comum - Opçõespágina 7
McAfee Endpoint Security 10.1 Guia do produto 123
Tabela 7-4 Definições de opções (continuação)
Opção Definição
Repositório FTP Recupera arquivos a partir da localização do repositório FTP designado.
Um site FTP oferece a flexibilidade de poder atualizar sem precisar seguir as permissõesde segurança da rede. Uma vez que o FTP foi menos vulnerável à anexação de códigosindesejados que o HTTP, essa opção poderá oferecer uma melhor tolerância.
URL • Nome de DNS – Indica que URL é um nome de domínio.
• IPv4 – Indica que URL é um endereço IPv4.
• IPv6 – Indica que URL é um endereço IPv6.
ftp:// – Especifica o endereço do servidor FTP e da pasta onde os arquivosde atualização estão localizados.
Porta – Especifica o número da porta do servidor FTP.
Usaracessoanônimo
Seleciona o uso de FTP anônimo para acessar a pasta do arquivo deatualização.Desfaça a seleção desta opção para especificar as credenciais de acesso.
• Nome de usuário – Especifica a conta de usuário com permissões de leiturapara a pasta do arquivo de atualização.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Caminho UNCou Caminholocal
Recupera arquivos do caminho UNC ou local designado.
Um site UNC é o mais rápido e mais fácil de ser configurado. As atualizações de UNCentre domínios requerem permissões de segurança para cada domínio, o que torna aconfiguração de atualização mais envolvida.
Caminho • Caminho UNC – Especifica o caminho usando notação UNC (\\servername\path\).
• Caminho local – Especifica o caminho de uma pasta em uma unidade localou de rede.
Usar contade conexão
Acessa os arquivos de atualização usando a conta de conexão. A contadeve ter permissão de leitura para as pastas onde estão localizados osarquivos de atualização.Desfaça a seleção desta opção para especificar as credenciais de acesso.
• Domínio – Especifica o domínio da conta do usuário.
• Nome de usuário – Especifica a conta de usuário com permissões deleitura para a pasta do arquivo de atualização.
• Senha – Especifica a senha para o Nome de usuário especificado.
• Confirmar senha – Confirma a senha especificada.
Em Comum – TarefasConfigure e agende tarefas do Cliente do Endpoint Security.
Nos sistemas gerenciados, é possível iniciar, parar ou excluir tarefas do Admin.
7 Referência da interface do clienteEm Comum – Tarefas
124 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-5 Opções
Seção Opção Definição
Tarefas Indica as tarefas agendadas e atualmente definidas.• Nome - Nome da tarefa agendada.
• Recurso - Módulo ou recurso ao qual a tarefa está associada.
• Agendamento - A data para a qual a execução da tarefa está agendada e o seuestado de ativação.Por exemplo, nos sistemas gerenciados, o agendamento da tarefa Atualizaçãopadrão do cliente pode ser desativada pelo administrador.
• Status - Status da última execução da tarefa:
• (sem status) – Nunca executada
• Em execução – Atualmente em execução ou retomada
• Pausada – Pausada pelo usuário (como a varredura)
• Adiada – Adiada pelo usuário (como a varredura)
• Concluída – Execução concluída sem erros
• Concluída (erros) – Execução concluída com erros
• Com falha – Houve uma falha na conclusão da tarefa
• Última execução - Data e hora da última execução da tarefa.
• Origem - Origem da tarefa:
• McAfee - Fornecido pela McAfee.
• Admin - (Somente sistemas gerenciados) Definido pelo administrador.
• Usuário - Definido no Cliente do Endpoint Security.
Dependendo da origem, algumas tarefas não podem ser alteradas ouexcluídas. Por exemplo, a tarefa Atualização padrão do cliente pode seralterada somente em sistemas autogerenciados. As tarefas Admin, definidaspelo administrador nos sistemas gerenciados não podem ser alteradas nemexcluídas no Cliente do Endpoint Security.
Clique duasvezes noitem
Modifica o item selecionado.
Adicionar Cria uma tarefa de varredura, atualização ou espelhamento.
Excluir Exclui a tarefa selecionada.
Referência da interface do clienteEm Comum – Tarefas 7
McAfee Endpoint Security 10.1 Guia do produto 125
Tabela 7-5 Opções (continuação)
Seção Opção Definição
Duplicar Cria uma cópia da tarefa selecionada.
Executaragora
Executa a tarefa selecionada.
Se a tarefa já estiver sendo executada, incluindo pausada ou adiada, o botão éalterado para Exibir.
• Varredura rápida - Abre a caixa de diálogo Varredura rápida e inicia a varredura.
• Varredura completa - Abre a caixa de diálogo Varredura completa e inicia a varredura.
• Varredura personalizada - Abre a caixa de diálogo Varredura personalizada e inicia avarredura.
• Atualização padrão do cliente - Abre a caixa de diálogo Atualizar e inicia a atualização.
• Atualizar - Abre a caixa de diálogo Atualização personalizada e inicia a atualização.
• Espelhamento - Abre a caixa de diálogo Espelhamento e inicia a replicação dorepositório.
Se você executar uma tarefa antes de aplicar as alterações, o Cliente doEndpoint Security solicita que você salve as configurações.
Consulte também Executar uma Varredura completa ou uma Varredura rápida na página 42Atualizar proteção e software manualmente na página 21Configurar, selecionar e executar tarefas de espelhamento na página 38Adicionar tarefa na página 126
Adicionar tarefaAdicionar varredura personalizada, espelhamento ou atualização da tarefa.
Opção Definição
Nome Especifica o nome da tarefa.
Selecionar tipo detarefa
Especifica o tipo de tarefa:• Varredura personalizada - Configura e agenda uma varredura personalizada, como
varreduras de memória diárias.
• Espelhamento - Replica os arquivos de conteúdo e de mecanismo atualizados a partirdo primeiro repositório acessível em um site de espelhamento na rede.
• Atualização - Configura e agenda uma atualização dos arquivos de conteúdo,mecanismo de varredura ou produto.
Consulte também Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127
7 Referência da interface do clienteEm Comum – Tarefas
126 McAfee Endpoint Security 10.1 Guia do produto
Adicionar Tarefa de varredura ou Editar Tarefa de varreduraAgende a tarefa de Varredura completa ou Varredura rápida ou configure e agende as tarefas devarredura personalizada que são executadas no sistema do cliente.
Tabela 7-6 Opções
Guia Opção Definição
Configurações Configura as definições da tarefa de varredura.
Nome Indica o nome da tarefa.
Opções Consulte Página Prevenção contra ameaças - Varredura por solicitação napágina 141 para obter mais informações.
É possível configurar as configurações de tarefa Varredura completa eVarredura rápidaapenas em sistemas autogerenciados.
Agendamento Ativa e agenda a tarefa para que seja executada em uma hora especificada.Consulte Agendamento na página 128 para obter mais informações.
Consulte também Configurar, selecionar e executar tarefas de varredura na página 75Configurar definições da política de na página 70Executar uma Varredura completa ou uma Varredura rápida na página 42Página Prevenção contra ameaças - Varredura por solicitação na página 141Agendamento na página 128
Adicionar Tarefa de atualização ou Editar Tarefa de atualizaçãoAgenda a Atualização padrão do cliente ou configura e agenda as tarefas de atualização personalizadas quesão executadas no sistema cliente.
Guia Opção Definição
Configurações Define as configurações da tarefa de atualização.
Nome Indica o nome da tarefa.
O queatualizar
Especifique o que será atualizado:• Conteúdo de segurança, hotfixes e patches
• Conteúdo de segurança
• Hotfixes e patches
Para modificar as configurações da tarefa Atualização padrão do cliente,consulte a seção Atualização padrão do cliente em Em Comum - Opçõespágina napágina 116.
É possível configurar essas definições apenas em sistemas autogerenciados.
Agendamento Ativa e agenda a tarefa para que seja executada em uma hora especificada.Consulte Agendamento na página 128 para obter mais informações.
Por padrão, a tarefa Atualização padrão do cliente é executada diariamente à00h00 e repete-se de quatro em quatro horas até às 23h59.
Consulte também Configurar, selecionar e executar tarefas de atualização na página 36Agendamento na página 128
Referência da interface do clienteEm Comum – Tarefas 7
McAfee Endpoint Security 10.1 Guia do produto 127
Adicionar Tarefa de espelhamento ou Editar Tarefa deespelhamentoConfigura e agenda as tarefas de espelhamento.
Guia Opção Definição
Configurações Nome Indica o nome da tarefa.
Local do espelhamento Especifica a pasta para armazenar a replicação do repositório.
Agendamento Ativa e agenda a tarefa para que seja executada em uma horaespecificada.Consulte Agendamento na página 128 para obter mais informações.
Consulte também Configurar, selecionar e executar tarefas de espelhamento na página 38Agendamento na página 128
AgendamentoAgende tarefas de varreduras, atualização e espelhamento.
Tabela 7-7 Opções
Categoria Opção Definição
Agendamento Ativar agendamento Agenda a tarefa para ser executada em uma hora especificada.(Ativado por padrão)
Esta opção deve ser selecionada para agendar a tarefa.
Tipo de agendamento Especifica o intervalo para executar a tarefa.• Diariamente - Executa a tarefa diariamente, em uma hora específica,
de forma recorrente entre dois horários do dia ou em umacombinação de ambos.
• Semanalmente - Executa a tarefa semanalmente:
• Em um determinado dia da semana, todos os dias úteis, fins desemana ou uma combinação de dias
• Em uma hora específica dos dias selecionados ou de formarecorrente entre dois horários nos dias selecionados
• Mensalmente - Executa a tarefa mensalmente, seja em:
• Um dia específico do mês
• Dias da semana específicos - primeiro, segundo, terceiro, quartoou último
• Uma vez - Inicia a tarefa na hora e na data especificadas.
• Na inicialização do sistema - Executa a tarefa quando o sistema éiniciado.
• Ao entrar - Inicia a tarefa na próxima vez que o usuário entrar nosistema.
• Executar imediatamente - Inicia a tarefa imediatamente.
Frequência Especifica a frequência para as tarefas Diariamente e Semanalmente.
Executar em Especifica os dias da semana para as tarefas Semanalmente eMensalmente.
Executar em Especifica os meses do ano para as tarefas Mensalmente.
7 Referência da interface do clienteEm Comum – Tarefas
128 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-7 Opções (continuação)
Categoria Opção Definição
Executar esta tarefasomente uma vez pordia
Executa esta tarefa uma vez por dia para as tarefas Na inicialização dosistema eAo entrar.
Atrasar esta tarefa em Especifica o número de minutos de atraso antes de executar astarefas Na inicialização do sistema e Ao entrar.
Data de início Especifica a data de inicio para as tarefas Diariamente, Semanalmente,Mensalmente e Uma vez.
Data de término Especifica a data de término das tarefas Diariamente, Semanalmente eMensalmente.
Hora de início Especifica a hora em que a tarefa é iniciada.• Executar uma vez nesta hora - Executa a tarefa uma vez na Hora de início.
• Executar nesta hora e repetir até - Executa a tarefa uma vez na Hora deinício. Em seguida, inicia a tarefa dentro do intervalo especificadode horas/minutos por Iniciar tarefa todos os dias até a hora de términoespecificada.
• Executar nesta hora e repetir durante - Executa a tarefa uma vez na Hora deinício. Em seguida, inicia a tarefa dentro do intervalo especificadode horas/minutos por Iniciar tarefa todos os dias até que seja executadapor um determinado período de tempo.
Opções Executar a tarefa deacordo com o HorárioUniversal Coordenado
Especifica se o agendamento da tarefa será executado de acordocom a hora local no sistema gerenciado ou no UTC (Horário universalcoordenado).
Interromper a tarefacaso ela sejaexecutada por mais de
Interrompe a tarefa após o número especificado de horas e minutos.
Se a tarefa for interrompida antes da conclusão, na próxima vez queela for iniciada, retomará a partir do ponto onde parou.
Tornar aleatório ohorário de início em
Especifica se essa tarefa será executada aleatoriamente dentro dotempo que você especificar.Caso contrário, ela iniciará na hora agendada mesmo se outrastarefas do cliente estiverem agendadas para execução na mesmahora.
Executar tarefa perdida Executa a tarefa após o número de minutos especificado por Atrasarinício em uma vez que o sistema gerenciado for reiniciado.
Conta Especifica as credenciais a usar para executar a tarefa.
Se nenhuma credencial for especificada, a tarefa será executadacomo a conta de Administrador do sistema local.
Nome do usuário Especifica a conta de usuário.
Senha Especifica a senha da conta de usuário especificada.
Confirmar senha Confirma a senha da conta de usuário especificada.
Domínio Especifica o domínio da conta de usuário especificada.
Consulte também Adicionar Tarefa de varredura ou Editar Tarefa de varredura na página 127Adicionar Tarefa de atualização ou Editar Tarefa de atualização na página 127Adicionar Tarefa de espelhamento ou Editar Tarefa de espelhamento na página 128
Referência da interface do clienteEm Comum – Tarefas 7
McAfee Endpoint Security 10.1 Guia do produto 129
Prevenção contra ameaças - Proteção de acessoProteja os pontos de acesso do sistema baseado em regras configuradas.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
A proteção de acesso compara uma ação solicitada com uma lista de regras configuradas e toma asmedidas de acordo com a regra.
Tabela 7-8 Opções
Seção Opção Definição
PROTEÇÃO DE ACESSO Ativar proteção de acesso Ativa o recurso da Proteção de acesso.
Tabela 7-9 Opções avançadas
Seção Opção Descrição
Exclusões Permite o acesso aos processos especificados, também designados comoexecutáveis, para todas as regras.• Adicionar - Adiciona um processo à lista de exclusão.
Consulte página Adicionar executável ou Editar executável na página 135 paraobter mais informações.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
Regras Configura as regras de proteção de acesso.Consulte Regras definidas pela McAfee na página 54 para obter mais informações.
Você pode ativar, desativar e alterar as regras definidas pela McAfee, mas não épossível excluí-las.
• Adicionar - Cria uma regra personalizada e adiciona-a à lista.Consulte Adicionar regra ou Editar Regra página na página 131 para obter maisinformações.
• Clique duas vezes no item - Modifica o item selecionado.Consulte Adicionar regra ou Editar Regra página na página 131 para obter maisinformações.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
• Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log.
• Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las.
Essa configuração é útil quando o impacto total de uma regra não é conhecido.Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado.
• Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Para desativar a regra, remova a seleção de Bloquear e Relatar.
7 Referência da interface do clientePrevenção contra ameaças - Proteção de acesso
130 McAfee Endpoint Security 10.1 Guia do produto
Consulte também Configurar regras de proteção de acesso definidas pela McAfee na página 53Adicionar regra ou Editar Regra página na página 131Regras definidas pela McAfee na página 54
Adicionar regra ou Editar Regra páginaAdiciona ou edita regras de proteção de acesso definidas pelo usuário.
Tabela 7-10
Seção Opção Definição
Opções Nome Especifica ou indica o nome da regra. (Obrigatório)
Reação Especifica as ações da regra.• Bloquear (somente) - Bloqueia as tentativas de acesso sem registrá-las em log.
• Relatar (somente) - Avisa sobre tentativas de acesso sem bloqueá-las.
Essa configuração é útil quando o impacto total de uma regra não é conhecido.Monitore logs e relatórios para decidir se o acesso deverá ser bloqueado.
• Bloquear e Relatar - Bloqueia e registra em log as tentativas de acesso.
Para bloquear ou relatar tudo, selecione Bloquear ou Relatar na primeira fileira.
Para desativar a regra, remova a seleção de Bloquear e Relatar.
Executáveis Especifica os executáveis para a regra.• Adicionar - Cria um executável e adiciona-o à lista.
Consulte página Adicionar executável ou Editar executável na página 135 paraobter mais informações.
• Clique duas vezes no item - Modifica o item selecionado.Consulte página Adicionar executável ou Editar executável na página 135 paraobter mais informações.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
• Alternar status de inclusão - Altera o status de inclusão do executável entre IncluireExcluir.
Sub-regras Configurar sub-regras.
As sub-regras só aparecem para as regras definidas pelo usuário.
Consulte Adicionar sub-regra ou Editar sub-regra página na página 132 paraobter mais informações.
• Adicionar - Cria uma nova sub-regra e adiciona-a à lista.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Exclui o item selecionado.
• Duplicar - Cria uma cópia do item selecionado.
Notas Apresenta mais informações sobre o item.
Consulte também página Adicionar executável ou Editar executável na página 135Adicionar sub-regra ou Editar sub-regra página na página 132
Referência da interface do clientePrevenção contra ameaças - Proteção de acesso 7
McAfee Endpoint Security 10.1 Guia do produto 131
Adicionar sub-regra ou Editar sub-regra páginaAdicione ou edite uma sub-regra padrão.
Tabela 7-11 Opções
Seção Opção Definição
Descrição Nome Especifica o nome da sub-regra.
Propriedades Tipo de regra Especifica o tipo de regra.• Arquivos - Protege um arquivo ou diretório. Por exemplo, criar uma regra
personalizada para bloquear ou relatar as tentativas de excluir uma planilhado Excel que contém informações sigilosas.
• Chave de registro - Protege a chave especificada. A chave de registro é o localonde o valor de registro é armazenado. Por exemplo,HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.
• Valor de registro - Protege o valor especificado. Os valores de registro sãoarmazenados nas chaves de registro e são referenciados separadamentedas chaves de registro. Por exemplo, HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Autorun.
A alteração do tipo de sub-regra remove quaisquer entradas previamentedefinidas na tabela de parâmetros.
7 Referência da interface do clientePrevenção contra ameaças - Proteção de acesso
132 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-11 Opções (continuação)
Seção Opção Definição
Operações Indica as operações permitidas com o tipo de sub-regra.
O desempenho será afetado se a operação Ler for selecionada.
• Arquivos:• Alterar atributos somente leitura ou ocultos
• Criar - Bloqueia a criação de arquivos na pasta especificada.
• Excluir - Bloqueia a exclusão de arquivos na pasta especificada.
• Executar - Bloqueia a execução de arquivos na pasta especificada.
• Ler - Bloqueia o acesso de leitura aos arquivos especificados.
• Gravar - Bloqueia o acesso para gravação aos arquivos especificados.
• Chave de registro:
• Gravar - Bloqueia o acesso para gravação à chave especificada.
• Criar - Bloqueia a criação da chave especificada.
• Excluir - Bloqueia a exclusão da chave especificada.
• Ler - Bloqueia o acesso de leitura à chave especificada.
• Enumerar - Bloqueia a enumeração das subchaves para a chave de registroespecificada.
• Carregar - Bloqueia a capacidade de descarregar a chave de registroespecificada e as suas subchaves de registro.
• Substituir -Bloqueia a substituição da chave de registro especificada e suassubchaves com outro arquivo.
• Restaurar - Bloqueia a capacidade de salvar as informações do registro emum arquivo especificado e copia a chave especificada.
• Valor do registro:
• Gravar - Bloqueia o acesso para gravação ao valor especificado.
• Criar - Bloqueia a criação do valor especificado.
• Excluir - Bloqueia a exclusão do valor especificado.
• Ler - Bloqueia o acesso de leitura ao valor especificado.
Parâmetros • Adicionar - Especifica os parâmetros para a regra. Os parâmetros variam emfunção da seleção do tipo de regra. Você deve fornecer pelo menos umparâmetro.Clique em Adicionar, selecione o status de inclusão e digite ou selecione oparâmetro que deseja incluir ou excluir.
Consulte Parâmetros página na página 134.
• Clique duas vezes no item - Modifica o item selecionado.Consulte Parâmetros página na página 134.
• Excluir - Exclui o item selecionado.
Consulte também Parâmetros página na página 134
Referência da interface do clientePrevenção contra ameaças - Proteção de acesso 7
McAfee Endpoint Security 10.1 Guia do produto 133
Parâmetros páginaEspecifica o status de inclusão e definição para um parâmetro.
Tabela 7-12
Seção Opção Definição
Parâmetros Determina se o parâmetro tem uma correspondência positiva em relaçãoà sub-regra. Também especifica o status da inclusão para o parâmetro.• Incluir - Indica que a sub-regra pode coincidir com o parâmetro
especificado.
• Excluir - Indica que a sub-regra não deve coincidir com o parâmetroespecificado.
Se vocêselecionou otipo de regraArquivos ...
Procure para selecionar o arquivo.Há suporte para variáveis de ambiente do sistema. As variáveis doambiente podem ser especificadas em um dos seguintes formatos:• $(EnvVar) - $(SystemDrive), $(SystemRoot)• %EnvVar% - %SystemRoot%, %SystemDriver%Nem todas as variáveis de ambiente definidas pelo sistema podem seracessadas usando a sintaxe $(var), especificamente aquelas que contêmos caracteres or. Você pode usar a sintaxe %var% para evitar esteproblema.
Não há suporte para variáveis do ambiente do usuário.
Você pode usar ?, * e ** como caracteres curinga.
Se vocêselecionou otipo de regraChave do registroou Valor doregistro...
Use chaves root para definir valores e chaves de registro. Estas chavesroot são suportadas:• HKLM ou HKEY_LOCAL_MACHINE
• HKCU ou HKEY_CURRENT_USER
• HKCR ou HKEY_CLASSES_ROOT
• HKCCS corresponde a HKLM/SYSTEM/CurrentControlSet e HKLM/SYSTEM/ControlSet00X
• HKLMS corresponde a HKLM/Software em sistemas de 32 e 64 bits, e aHKLM/Software/Wow6432Node somente em sistemas de 64 bits
• HKCUS corresponde a HKCU/Software em sistemas de 32 e 64 bits, e aHKCU/Software/Wow6432Node somente em sistemas de 64 bits
• HKULM tratado tanto como HKLM e HKCU
• HKULMS tratado tanto como HKLMS e HKCUS
• HKALL tratado tanto como HKLM e HKU
Você pode usar ?, * e ** como caracteres curinga e | (barra vertical)como um caractere de escape.
7 Referência da interface do clientePrevenção contra ameaças - Proteção de acesso
134 McAfee Endpoint Security 10.1 Guia do produto
página Adicionar executável ou Editar executávelAdiciona ou edita um executável.
Tabela 7-13
Opção Definição
Nome Especifica o nome pelo qual você chama o executável.Este campo é necessário com, pelo menos, um outro campo: Nome do arquivo ou caminho,Hash de MD5 ou Assinante.
Status deinclusão
Determina o status de inclusão para o executável.
Status de inclusão só aparece ao adicionar um executável a uma regra.
• Incluir - Indica que o executável pode corresponder ao parâmetro especificado.
• Excluir - Indica que o executável não pode corresponder ao parâmetro especificado.
Nome doarquivo oucaminho
Especifica o nome ou o caminho do arquivo para o executável a ser adicionado oueditado.Clique em Procurar para selecionar o executável.
O caminho do arquivo pode incluir caracteres curinga.
Hash de MD5 Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo.
Assinante Ativar a verificação da assinatura digital - Garante que o código não foi alterado ou corrompidodesde que foi assinado com um hash criptográfico.Se ativado, especifique:
• Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário deprocesso.
• Assinado por - Permite apenas arquivos assinados pelo signatário de processoespecificado.É obrigatório um nome distinto de signatário (SDN) para o executável e ele devecorresponder exatamente às entradas no campo acompanhante, incluindo vírgulas eespaços.
Para obter um SDN de um executável:
1 Clique com o botão direito em um executável e selecione Propriedades.
2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes.
3 Na guia Geral, clique em Exibir certificado.
4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário.Por exemplo, o Firefox possui esse nome distinto de signatário:
• CN = Mozilla Corporation • L = Mountain View
• OU = Release Engineering • S = Califórnia
• O = Mozilla Corporation • C = EUA
Notas Apresenta mais informações sobre o item.
Consulte também Adicionar regra ou Editar Regra página na página 131
Referência da interface do clientePrevenção contra ameaças - Proteção de acesso 7
McAfee Endpoint Security 10.1 Guia do produto 135
Prevenção contra ameaças: Prevenção de exploraçãoAtiva e configura a Prevenção de exploração para impedir que explorações de estouros de bufferexecutem códigos arbitrários em seu computador.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração deregistro.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. SeMcAfee Host IPS for ativado, a Prevenção de exploração será desativada mesmo se estiver ativada nasconfigurações de política.
Tabela 7-14
Seção Opção Definição
PREVENÇÃO DEEXPLORAÇÃO
Ativar Prevenção deexploração
Ativa o recurso de Prevenção de exploração.
Se este recurso não for ativado, o sistema ficarádesprotegido contra ataques de malware.
Tabela 7-15 Opções avançadas
Seção Opção Definição
Nível deproteção
Especifica o nível de proteção da Prevenção de exploração.
Padrão Detecta e bloqueia apenas explorações de estouro de buffer de alta gravidadeidentificadas no arquivo de conteúdo da Prevenção de exploração, einterrompe a ameaça detectada.Use o recurso no modo Padrão por um período curto. Examine o arquivo de logdurante esse tempo para decidir se deve alternar para a proteção Máxima.
Máximo Detecta e bloqueia explorações de estouro de buffer de alta e média gravidadeidentificadas no arquivo de conteúdo de prevenção de exploração einterrompe a ameaça detectada.
Essa configuração pode resultar em falsos positivos.
PrevençãodeExecuçãode Dados doWindows
Ativar aPrevençãode Execuçãode Dados doWindows
Ativa a Prevenção de Execução de Dados do Windows (DEP). (Desativado porpadrão)
A desativação dessa opção não afeta nenhum processo que tenha o DEPativado como resultado da política da DEP do Windows.
Ação Especifica as ações Bloquear ou Relatar para Prevenção de exploração.
A configuração de relatório não é aplicável quando a Prevenção de Execuçãode Dados do Windows está ativada.
Bloquear Bloqueia o processo especificado. Selecione Bloquear para ativar a Prevenção deexploração ou cancele a seleção para desativar a Prevenção de exploração.
Para bloquear as tentativas de acesso sem registrá-las em log, selecioneBloquear, mas não selecione Relatar.
7 Referência da interface do clientePrevenção contra ameaças: Prevenção de exploração
136 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-15 Opções avançadas (continuação)
Seção Opção Definição
Relatar Permite relatar as tentativas de violação da Prevenção de exploração. Quandoocorre uma detecção, as informações são armazenadas no log de atividades.
Para receber um aviso sem bloquear as tentativas de acesso, selecione Relatar,mas não selecione Bloquear. Isso é útil quando o impacto total de uma regranão é conhecido. Dedique alguns momentos a monitorar os logs e relatóriospara decidir se o acesso deverá ser bloqueado.
Exclusões Especifica o nome do processo que é proprietário da memória gravável queestá fazendo a chamada.
As exclusões com Módulo do chamador ou API não se aplicam ao DEP.
Adicionar Adiciona um processo à lista de exclusão.Insira o nome do processo ou o nome do processo com ocaminho.
As exclusões diferenciam maiúsculas e minúsculas e nãopermitem caracteres curinga.
Clique duasvezes no item
Modifica o item selecionado.
Excluir Exclui o item selecionado.
Processo Especifica o nome do processo a excluir. A Prevenção de exploração exclui oprocesso de onde ele estiver localizado.
Módulo dochamador
Especifica o nome do módulo que é proprietário da memória gravável que estáfazendo a chamada.
API Especifica a API (interface de programação do aplicativo) que está sendoativada.
Consulte também Configurar definições da de Prevenção de exploração na página 61
Prevenção contra ameaças - Varredura ao acessarAtive e configure as definições da varredura ao acessar.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Tabela 7-17 Opções
Seção Opção Definição
VARREDURA AOACESSAR
Ativar varredura aoacessar
Ativa o recurso de Varredura ao acessar.Ativado por padrão.
Ativar varredura aoacessar nainicialização dosistema
Ativa o recurso de Varredura ao acessar cada vez que você inicia ocomputador.Ativado por padrão.
Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar 7
McAfee Endpoint Security 10.1 Guia do produto 137
Tabela 7-17 Opções (continuação)
Seção Opção Definição
Especifique o númeromáximo de segundospara cada varredurade arquivo
Limita cada varredura de arquivo para o número especificado desegundos.Ativado por padrão.
Se a varredura demorar mais do que o tempo especificado, elaserá interrompida completamente e uma mensagem seráregistrada.
Varrer setores deinicialização
Examina o setor de inicialização do disco.Ativado por padrão.
Quando um disco contiver um setor de inicialização exclusivo ouatípico que não pode ser varrido, é possível optar peladesativação da varredura do setor de inicialização.
Processos devarredura nainicialização doserviço e naatualização deconteúdo
Varre novamente todos os processos que estão atualmente namemória todas as vezes que:• Você ativa novamente as varreduras ao acessar.
• Os arquivos de conteúdo são atualizados.
• O sistema é iniciado.
• O processo McShield.exe é iniciado.
Como alguns programas ou executáveis iniciam automaticamentequando você inicia o sistema, a ativação desta opção poderetardar seu sistema e aumentar o tempo de inicialização dosistema.
Desativado por padrão.
Quando o mecanismo de varredura ao acessar é ativado, elesempre varre todos os processos quando são executados.
Varrer instaladoresconfiáveis
Varre arquivos MSI (instalados pelo msiexec.exe e assinados pelaMcAfee ou Microsoft) ou os arquivos do serviço Instaladorconfiável do Windows.Desativado por padrão.
Desative esta opção para aprimorar o desempenho dosinstaladores de aplicativos grandes da Microsoft.
Varrer ao copiar entrepastas locais
Examina arquivos sempre que o usuário faz uma cópia de umapasta local para outra.Se essa opção está:• Desativado — Apenas os itens na pasta de destino são
examinados.
• Ativado — São examinados tanto os itens da pasta de origem(leitura) quanto da pasta de destino (gravação).
Desativado por padrão.
7 Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar
138 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-17 Opções (continuação)
Seção Opção Definição
McAfee GTI Consulte McAfee GTI na página 147 para obter mais informações.
ScriptScan Ativar ScriptScan Ativa a varredura de scripts JavaScript e VBScript para impedirque scripts indesejados sejam executados.Ativado por padrão.
Se a opção ScriptScan estiver desativada quando o InternetExplorer for iniciado e depois for ativada, ela não detectaráscripts maliciosos nessa instância do Internet Explorer. É precisoreiniciar o Internet Explorer depois de ativar a opção ScriptScanpara que ela detecte scripts maliciosos.
Tabela 7-18 Opções avançadas
Seção Opção Definição
Mensagens parausuários aodetectar ameaças
Exibir aos usuários ajanela Varredura aoacessar quando umaameaça for detectada
Exibe a página Varredura ao acessar com a mensagem especificadaaos usuários do cliente no caso de detecção.Ativado por padrão.
Quando essa opção está selecionada, os usuários podem abriressa página a partir da página Varrer agora a qualquer momentoquando a lista de detecção incluir pelo menos uma ameaça.
A lista de detecções da varredura ao acessar é eliminadaquando o serviço Endpoint Security reinicia ou nareinicialização do sistema.
Mensagem Especifica a mensagem a exibir aos usuários do cliente no casode uma detecção.A mensagem padrão é: O McAfee Endpoint Security detectou umaameaça.
Configurações doprocesso
Usar configuraçõespadrão em todos osprocessos
Aplica as mesmas definições configuradas para todos osprocessos ao executar uma varredura ao acessar.
Definir configuraçõesdiferentes paraprocessos de alto risco ebaixo risco
Configura definições de varredura diferentes para cada tipo deprocesso que você identifica.
Padrão Configura as definições dos processos que não sãoidentificados nem como de alto risco nem como de baixo risco.Ativado por padrão.
Alto risco Configura as definições dos processos de alto risco.
Baixo risco Configura as definições dos processos de baixo risco.
Adicionar Adiciona um processo à lista de Alto risco ou Baixo risco.
Excluir Remove um processo da lista Alto risco ou Baixo risco.
Varrendo Quando varrer
Ao gravar no disco Tenta varrer todos os arquivos quando são gravados oualterados no computador ou em outro dispositivo dearmazenamento de dados.
Uma vez que a varredura pode não ter êxito quando oarquivo é gravado no disco, recomendamos a ativação de Aoler o disco.
Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar 7
McAfee Endpoint Security 10.1 Guia do produto 139
Tabela 7-18 Opções avançadas (continuação)
Seção Opção Definição
Ao ler o disco Examina todos os arquivos à medida que são lidos nocomputador ou em outro dispositivo de armazenamento dedados.
Recomendamos a ativação dessa opção.
Deixar a McAfee decidir Permite que a McAfee decida se um arquivo deve serexaminado, usando lógica de confiança para otimizar avarredura. A lógica de confiança melhora sua segurança eimpulsiona o desempenho evitando varreduras desnecessárias.
Não varrer ao ler ougravar em disco
Especifica que apenas os processos de Baixo risco não sejamexaminados.
O que varrer
Todos os arquivos Faz a varredura de todos os arquivos, independentemente daextensão.
Recomendamos com veemência ativar Todos os arquivos. Seesta opção não for ativada, o sistema ficará desprotegidocontra ataques de malware.
Tipos de arquivo padrãoe especificados
Varreduras:• Lista padrão de extensões de arquivo definidas no arquivo de
conteúdo do AMCore atual, incluindo arquivos sem extensão
• Quaisquer extensões de arquivo adicionais que vocêespecificaExtensões separadas por uma vírgula.
• (Opcional) Ameaças de macro conhecidas na lista de padrõese extensões de arquivos especificadas
Para visualizar a lista de tipos de arquivos padrão no sistemaMacintosh, consulte o artigo KnowledgeBase KB84411.
Somente tipos dearquivo especificados
Varre um ou ambos:• Somente os arquivos com as extensões (separadas por
vírgulas) especificadas por você
• Todos os arquivos sem extensão
Nas unidades da rede Examina recursos em unidades de rede mapeadas.
A varredura de recursos da rede pode afetar o desempenho.
Abertos para backup Varre arquivos quando acessados pelo software de backup.
Recomendamos não ativar essa configuração na maioria dosambientes.
Arquivos mortoscompactados
Examina o conteúdo de arquivos (compactados) doarquivamento, incluindo arquivos .jar.
Como a varredura de arquivos compactados pode afetar odesempenho do sistema de forma negativa, recomendamos ouso dessa opção em varreduras fora do horário comercial,quando o sistema não estiver sendo usado.
7 Referência da interface do clientePrevenção contra ameaças - Varredura ao acessar
140 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-18 Opções avançadas (continuação)
Seção Opção Definição
Arquivos codificados porMIME compactados
Detecta, decodifica e faz a varredura de arquivos codificadospor MIME (extensões multiuso do Internet Mail) (Mensagens dee-mail Apple no Macintosh).
Opções de varredura adicionais
Detectar programasindesejados
Ativa o mecanismo de varredura para detectar programaspotencialmente indesejados.O mecanismo de varredura usa as informações que vocêconfigurou nas definições de Opções da Prevenção contraameaças para detectar programas potencialmente indesejados.
Detectar ameaças deprograma desconhecidas
Usa o McAfee GTI para detectar arquivos executáveis quetenham códigos semelhantes a malware.
Detectar ameaças demacro desconhecidas
Usa o McAfee GTI para detectar vírus de macro desconhecidos.
Ações Consulte Ações na página 148 para obter mais informações.
Exclusões Especifica arquivos, pastas e unidades a serem excluídos davarredura.Consulte Adicionar exclusão ou Editar exclusão na página 150para obter mais informações.
Adicionar Adiciona um item à lista de exclusões.
Excluir Remove um item da lista de exclusão.
ScriptScan Excluir estes URLs Especifica exclusões do ScriptScan por URL.Adicionar - Adiciona um URL à lista de exclusões.
Excluir - Remove um URL da lista de exclusões.
Os URLs não podem incluir caracteres curinga. Contudo,qualquer URL que contenha uma cadeia de um URL excluídotambém será excluído. Por exemplo, se o URL msn.com forexcluído, os seguintes URLs também serão excluídos:• http://weather.msn.com
• http://music.msn.com
Nos sistemas Windows Server 2008, as exclusões de URL doScriptScan não funcionam com o Internet Explorer a menosque você ative as extensões de navegador de terceiros ereinicie o sistema. Consulte KnowledgeBase, artigo KB69526.
Consulte também Configurar as definições de de Varredura ao acessar na página 65McAfee GTI na página 147Ações na página 148Adicionar exclusão ou Editar exclusão na página 150
Página Prevenção contra ameaças - Varredura por solicitaçãoConfigura as definições de Varredura por solicitação das varreduras pré-configuradas e personalizadasque são executadas no seu sistema.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação 7
McAfee Endpoint Security 10.1 Guia do produto 141
Essas configurações especificam o comportamento do mecanismo de varredura quando você:
• Seleciona Varredura completa ou Varredura rápida na página Varrer agora no Cliente do Endpoint Security.
• Como administrador, executa uma tarefa de varredura por solicitação personalizada em Configurações| Em Comum | Tarefas no Cliente do Endpoint Security.
• Clique com o botão direito em um arquivo ou pasta e selecione Fazer varredura para encontrar ameaças nomenu pop-up.
Tabela 7-19 Opções
Seção Opção Definição
O que varrer Setores deinicialização
Examina o setor de inicialização do disco.
Quando um disco contiver um setor de inicialização exclusivo ouatípico que não pode ser varrido, é possível optar peladesativação da varredura do setor de inicialização.
Arquivos migradospara o armazenamento
Varre arquivos gerenciados pelo Armazenamento remoto.Algumas soluções de armazenamento de dados off-linesubstituem arquivos com um arquivo stub. Quando o mecanismode varredura encontra um arquivo stub, indicando que o arquivofoi migrado, o mecanismo restaura o arquivo para o sistema localantes da varredura.
Recomendamos a desativação dessa opção.
Arquivos codificadospor MIMEcompactados
Detecta, decodifica e faz a varredura de arquivos codificados porMIME (extensões multiuso do Internet Mail) (Mensagens dee-mail Apple no Macintosh).
Arquivos mortoscompactados
Examina o conteúdo de arquivos (compactados) do arquivamento,incluindo arquivos .jar.
Como a varredura de arquivos compactados pode afetar odesempenho do sistema de forma negativa, recomendamos ouso dessa opção em varreduras fora do horário comercial,quando o sistema não estiver sendo usado.
Subpastas(somente Varredurapor clique no botãodireito)
Examina todas as subpastas da pasta especificada.
Opções devarreduraadicionais
Detectar programasindesejados
Ativa o mecanismo de varredura para detectar programaspotencialmente indesejados.O mecanismo de varredura usa as informações que vocêconfigurou nas definições de Opções da Prevenção contraameaças para detectar programas potencialmente indesejados.
Detectar ameaças deprogramadesconhecidas
Usa o McAfee GTI para detectar arquivos executáveis que tenhamcódigos semelhantes a malware.
Detectar ameaças demacro desconhecidas
Usa o McAfee GTI para detectar vírus de macro desconhecidos.
Locais devarredura
(SomenteVarredura completa eVarredura rápida)
Consulte Locais de varredura na página 145 para obter maisinformações.
Essas opções são aplicáveis apenas à Varredura completa, à Varredurarápida e às varreduras personalizadas.
7 Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação
142 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-19 Opções (continuação)
Seção Opção Definição
Tipos de arquivo aserem varridos
Todos os arquivos Faz a varredura de todos os arquivos, independentemente daextensão.A McAfee recomenda com veemência ativar Todos os arquivos.
Recomendamos com veemência ativar Todos os arquivos. Se estaopção não for ativada, o sistema ficará desprotegido contraataques de malware.
Tipos de arquivopadrão e especificados
Varreduras:• Lista padrão de extensões de arquivo definidas no arquivo de
conteúdo do AMCore atual, incluindo arquivos sem extensão
• Quaisquer extensões de arquivo adicionais que você especificaExtensões separadas por uma vírgula.
• (Opcional) Ameaças de macro conhecidas na lista de padrões eextensões de arquivos especificadas
Para visualizar a lista de tipos de arquivos padrão no sistemaMacintosh, consulte o artigo KnowledgeBase KB84411.
Somente tipos dearquivo especificados
Varre um ou ambos:• Somente os arquivos com as extensões (separadas por
vírgulas) especificadas por você
• Todos os arquivos sem extensão
McAfee GTI Consulte McAfee GTI na página 147 para obter mais informações.
Exclusões Especifica arquivos, pastas e unidades a serem excluídos davarredura.Consulte Adicionar exclusão ou Editar exclusão na página 150para obter mais informações.
Adicionar Adiciona um item à lista de exclusões.
Excluir Remove um item da lista de exclusão.
Ações Consulte Ações na página 148 para obter mais informações.
Desempenho Usar o cache devarredura
Permite que o mecanismo de varredura use os resultados devarredura limpos existentes.Selecione essa opção para reduzir o número de varredurasrepetidas e melhorar o desempenho.
Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação 7
McAfee Endpoint Security 10.1 Guia do produto 143
Tabela 7-19 Opções (continuação)
Seção Opção Definição
Utilização do sistema Permite que o sistema operacional especifique o período de tempode CPU que o mecanismo de varredura recebe durante avarredura.
Cada tarefa é executada de forma independente, sem levar emconsideração os limites das outras tarefas.
• Baixo - Fornece um desempenho aprimorado para outrosaplicativos em execução.
Selecione essa opção para sistemas com atividade de usuáriofinal.
• Abaixo do normal - Configura a utilização do sistema paravarredura com o padrão do McAfee ePO.
• Normal (Padrão) - Permite que a varredura seja concluída commais rapidez.
Selecione essa opção para sistemas que tenham grandesvolumes e pouca atividade de usuário final.
Opções devarreduraagendada
Essas opções são aplicáveis apenas à Varredura completa, à Varredurarápida e às varreduras personalizadas.
Varrer apenas quandoo sistema estiverocioso
Executa a varredura somente quando o usuário estiver ocioso.A Prevenção contra ameaças pausa a varredura quando o usuárioacessa o sistema usando o teclado ou o mouse. A Prevençãocontra ameaças retoma a varredura quando o usuário (e a CPU)estiver ocioso por cinco minutos.
A McAfee recomenda a desativação dessa opção em sistemasservidores e nos sistemas que os usuários acessam usandoapenas uma Conexão de área de trabalho remota (RDP). APrevenção contra ameaças depende do McTray para determinarse o sistema está inativo. Em sistemas acessados apenasatravés de uma Conexão de área de trabalho remota (RDP), oMcTray não é iniciado e o mecanismo de varredura porsolicitação jamais é executado.
Para contornar esse problema, os usuários podem iniciaro McTray (em C:\Arquivos de Programas\McAfee\Agent\mctray.exe, por padrão) manualmente quando entraremusando a Conexão de Área de Trabalho Remota.
Varrer a qualquermomento
Executa a varredura mesmo se o usuário estiver ativo e especificaas opções para a varredura.
7 Referência da interface do clientePágina Prevenção contra ameaças - Varredura por solicitação
144 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-19 Opções (continuação)
Seção Opção Definição
O usuário pode adiar varreduras - Permite que o usuário adie varredurasagendadas, e especifica opções para o adiamento da varredura.• Número máximo de vezes que o usuário pode adiar em uma hora - Especifica o
número de vezes (1–23) que o usuário pode adiar a varreduraem uma hora.
• Mensagem de usuários - Especifica a mensagem a ser exibidaquando uma varredura estiver prestes a começar.A mensagem padrão é: O McAfee Endpoint Security estáprestes a varrer seu sistema.
• Duração da mensagem (segundos) - Especifica quanto tempo (emsegundos) a mensagem de usuário aparece quando umavarredura está prestes a começar. O intervalo válido para aduração é 30–300; o padrão é de 45 segundos.
Não varra quando o sistema estiver no modo de apresentação — Adia avarredura quando o sistema está em modo de apresentação.
Não varrer quando osistema estiver nomodo de bateria
Adia a varredura quando o sistema estiver utilizando baterias.
Consulte também Configurar definições da política de na página 70Configurar, selecionar e executar tarefas de varredura na página 75Executar uma Varredura completa ou uma Varredura rápida na página 42Varrer um arquivo ou pasta na página 44Locais de varredura na página 145McAfee GTI na página 147Ações na página 148Adicionar exclusão ou Editar exclusão na página 150
Locais de varreduraEspecifica os locais a serem varridos.
Essas opções são aplicáveis apenas à Varredura completa, à Varredura rápida e às varreduras personalizadas.
Referência da interface do clienteLocais de varredura 7
McAfee Endpoint Security 10.1 Guia do produto 145
Tabela 7-20 Opções
Seção Opção Definição
Locais de varredura Varrer subpastas Examina todas as subpastas dos volumes especificados quandouma das seguintes opções é selecionada:• Pasta inicial • Pasta temporária
• Pasta de perfil do usuário • Unidade ou pasta
• Pasta de arquivos de programas
Desmarque essa opção para varrer somente o nível raiz dosvolumes.
Especificar locais Especifica os locais a serem varridos.
Adicionar Adiciona um local à varredura.Clique em Adicionar, depois selecione o local nalista suspensa.
Clique duasvezes no item
Modifica o item selecionado.
Excluir Remove um local da varredura.Selecione o local e clique em Excluir.
Memória para rootkits Faz a varredura da memória do sistema para detectar rootkitsinstalados, processos ocultos e outros comportamentos quepossam sugerir que algum malware esteja tentando se ocultar.Essa varredura ocorre antes de todas as outras.
Se esta opção não for ativada, o sistema ficará desprotegidocontra ataques de malware.
Processos emexecução
Faz a varredura da memória de todos os processos em execução.As ações que não sejam Limpar arquivos são tratadas como Continuara varredura.
Se esta opção não for ativada, o sistema ficará desprotegidocontra ataques de malware.
Arquivos registrados Faz a varredura de arquivos com referência no registro doWindows.O mecanismo de varredura procura nomes de arquivo no registro,determina se o arquivo existe, cria uma lista de arquivos a varrer,depois examina os arquivos.
Meu computador Examina todas as unidades conectadas fisicamente aocomputador ou com mapeamento lógico para uma letra deunidade no computador.
Todas as unidadeslocais
Faz a varredura de todas as unidades e suas subpastas nocomputador.
Todas as unidadesfixas
Faz a varredura de todas as unidades conectadas fisicamente aocomputador.
Todas as unidadesremovíveis
Faz a varredura de todas as unidades removíveis ou outrosdispositivos de armazenamento conectados ao computador.
Todas as unidadesmapeadas
Faz a varredura de unidades de rede com mapeamento lógicopara uma unidade de rede no computador.
Pasta inicial Examina a pasta inicial do usuário que inicia a varredura.
7 Referência da interface do clienteLocais de varredura
146 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-20 Opções (continuação)
Seção Opção Definição
Pasta de perfil dousuário
Faz a varredura do perfil do usuário que inicia a varredura,inclusive a pasta Meus documentos do usuário.
Pasta Windows Faz a varredura do conteúdo da pasta Windows.
Pasta de arquivos deprogramas
Faz a varredura do conteúdo da Pasta de arquivos de programas.
Pasta temporária Faz a varredura do conteúdo da pasta Temp.
Lixeira Faz varredura do conteúdo da lixeira.
Arquivo ou pasta Faz a varredura da pasta ou arquivo especificado.
Consulte também Página Prevenção contra ameaças - Varredura por solicitação na página 141
McAfee GTIAtiva e configura as definições do McAfee GTI.
Tabela 7-21
Seção Opção Definição
Ativar McAfeeGTI
Ativa e desativa verificações heurísticas.• Quando ativado, impressões digitais de amostras, ou hashes, são enviadas
ao McAfee Labs para determinar se são malware. Ao enviar hashes, adetecção pode ser disponibilizada antes da próxima liberação de arquivo deconteúdo do AMCore, quando o McAfee Labs publica a atualização.
• Quando desativado, nenhuma impressão digital ou dado é enviado aoMcAfee Labs.
Nível desensibilidade
Configura o nível de sensibilidade a ser usado ao determinar se uma amostradetectada é malware.
Quanto mais alto o nível de sensibilidade, maior o número de detecções demalware. Contudo, a permissão de mais detecções pode resultar em maisfalsos positivos.
Muito baixo As detecções e o risco de falsos positivos são os mesmos que com arquivosde conteúdo do AMCore regulares. Uma detecção é disponibilizada para oPrevenção contra ameaças quando o McAfee Labs a publica em vez deesperar pela próxima atualização de arquivo de conteúdo do AMCore.Use essa configuração para desktops e servidores com direitos de usuáriorestritos e um forte requisito de espaço para segurança.
Essa configuração resulta em uma média de 10–15 consultas por dia, porcomputador.
Baixo Essa configuração é a recomendação mínima para laptops ou desktops eservidores com um forte requisitos de espaço para segurança.Essa configuração resulta em uma média de 10–15 consultas por dia, porcomputador.
Referência da interface do clienteMcAfee GTI 7
McAfee Endpoint Security 10.1 Guia do produto 147
Tabela 7-21 (continuação)
Seção Opção Definição
Médio Use esse nível quando o risco regular de exposição a malware for maior queo risco de um falso positivo. As verificações heurísticas proprietárias doMcAfee Labs resultam em detecções que possivelmente são malware.Contudo, algumas detecções podem resultar em falsos positivos. Com essaconfiguração, o McAfee Labs verifica que aplicativos populares e arquivos dosistema operacional não resultem em falsos positivos.Essa configuração é a recomendação mínima para laptops ou desktops eservidores.
Essa configuração resulta em uma média de 20–25 consultas por dia, porcomputador.
Alto Use essa configuração para implementação em sistemas ou áreas queregularmente são infectados.Essa configuração resulta em uma média de 20–25 consultas por dia, porcomputador.
Muito alto A McAfee recomenda que este nível seja usado apenas para realizar avarredura de volumes e diretórios que não oferecem suporte à execução deprogramas ou sistemas operacionais.
Presume-se que as detecções encontradas com este nível são maliciosas,mas elas não foram inteiramente testadas para determinar se são falsospositivos.
Use esta configuração para realizar varreduras por solicitação em volumes desistema não operacionais.
Use esta configuração para volumes de sistema não operacionais.
Essa configuração resulta em uma média de 20–25 consultas por dia, porcomputador.
Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137Página Prevenção contra ameaças - Varredura por solicitação na página 141Controle da Web - Opções página na página 164
AçõesEspecifique como o mecanismo de varredura reage ao detectar uma ameaça.
Tabela 7-22 Opções
Seção Opção Definição Tipo de varredura
Varredura aoacessar
Varredura porsolicitação
Primeira respostada detecção deameaças
Especifica a primeira ação a ser tomada pelo mecanismo de varreduraquando uma ameaça é detectada.
Negar acessoaos arquivos
Evita que usuários acessemarquivos com ameaçaspotenciais.
Continuar avarredura
Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.
7 Referência da interface do clienteAções
148 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-22 Opções (continuação)
Seção Opção Definição Tipo de varredura
Varredura aoacessar
Varredura porsolicitação
Limpararquivos
Remove a ameaça do arquivodetectado, se possível.
Excluirarquivos
Exclui arquivos com possíveisameaças.
Se a primeiraresposta falhar
Especifica a ação a ser tomada pelo mecanismo de varredura quandouma ameaça é detectada se a primeira ação falhar.
Negar acessoaos arquivos
Evita que usuários acessemarquivos com ameaçaspotenciais.
Continuar avarredura
Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.
Excluirarquivos
Exclui arquivos com possíveisameaças.
Primeira respostade programaindesejado
Especifica a primeira ação a ser tomada pelo mecanismo de varreduraquando um programa potencialmente indesejado é detectado.
Essa opção estará disponível somente se a opção Detectar programasindesejados tiver sido selecionada.
Negar acessoaos arquivos
Evita que usuários acessemarquivos com ameaçaspotenciais.
Permitiracesso aosarquivos
Evita que usuários acessemarquivos com ameaçaspotenciais.
Continuar avarredura
Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.
Limpararquivos
Remove a ameaça do arquivopotencialmente indesejado, sepossível.
Excluirarquivos
Exclui arquivos potencialmenteindesejados.
Se a primeiraresposta falhar
Especifica a ação a ser tomada pelo mecanismo de varredura quandoocorre a detecção de um programa indesejado caso a primeira açãofalhe.
Essa opção estará disponível somente se a opção Detectar programasindesejados tiver sido selecionada.
Negar acessoaos arquivos
Evita que usuários acessemarquivos com ameaçaspotenciais.
Permitiracesso aosarquivos
Evita que usuários acessemarquivos com ameaçaspotenciais.
Referência da interface do clienteAções 7
McAfee Endpoint Security 10.1 Guia do produto 149
Tabela 7-22 Opções (continuação)
Seção Opção Definição Tipo de varredura
Varredura aoacessar
Varredura porsolicitação
Continuar avarredura
Continua a varredura quandouma ameaça é detectada. Omecanismo de varredura nãomove itens para a quarentena.
Excluirarquivos
Exclui arquivos potencialmenteindesejados automaticamente.
Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137Página Prevenção contra ameaças - Varredura por solicitação na página 141
Adicionar exclusão ou Editar exclusãoAdicione ou edite uma definição de exclusão.
Tabela 7-23 Opções
Seção Opção Definição Tipo de varredura
Ao acessar Por solicitação
O que excluir Seleciona o tipo de exclusão e os detalhes da exclusão.
Nome oucaminho doarquivo
Especifica o nome do arquivo ou o caminhopara excluir.
O caminho do arquivo pode incluircaracteres curinga.
Para excluir uma pasta no Windows,insira um caractere de barra invertida(\) no caminho. Para excluir uma pastano Mac, insira um caractere de barra (/)no caminho.
Selecione Excluir também subpastas senecessário.
Tipo de arquivo Especifica os tipos de arquivos (extensõesde arquivos) a serem excluídos.
Idade doarquivo
Especifica o tipo de acesso (Modificado,Acessado (somente na varredura porsolicitação) ou Criado) dos arquivos a seremexcluídos e a Idade mínima em dias.
Quandoexcluir
Especifica quando excluir o item selecionado.
Ao gravar nodisco ou ler odisco
Exclui da varredura quando arquivos estãosendo gravados no disco ou lidos nele ouem outro dispositivo de armazenamento dedados.
7 Referência da interface do clienteAdicionar exclusão ou Editar exclusão
150 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-23 Opções (continuação)
Seção Opção Definição Tipo de varredura
Ao acessar Por solicitação
Ao ler o disco Exclui da varredura quando arquivos estãosendo lidos no computador ou em outrodispositivo de armazenamento de dados.
Ao gravar nodisco
Exclui da varredura quando arquivos estãosendo gravados no disco ou modificadosnele ou em outro dispositivo dearmazenamento de dados.
Consulte também Prevenção contra ameaças - Varredura ao acessar na página 137Página Prevenção contra ameaças - Varredura por solicitação na página 141Caracteres curinga em exclusões na página 51Configuração de exclusões na página 50
Página Prevenção contra ameaças - OpçõesConfigura as definições válidas para o recurso Prevenção contra ameaças, incluindo quarentena,programas potencialmente indesejados e exclusões.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Esta seção inclui apenas as opções Avançadas.
Tabela 7-24 Opções avançadas
Seção Opção Definição
Gerenciador dequarentena
Pasta de quarentena Especifica o local para a pasta de quarentena ou aceita o localpadrão:c:\Quarantine
A pasta de quarentena está limitada a 190 caracteres.
Especifica o númeromáximo de dias paramanter os dados emquarentena
Especifica o número de dias (1–999) em que os itens deverão sermantidos em quarentena antes de serem excluídosautomaticamente. O padrão é 30 dias.
Exclusão pelo nomeda detecção
Excluir estes nomesde detecção
Especifica as exclusões de detecção pelo nome da detecção.Por exemplo, para especificar que os mecanismos de varredura aoacessar e por solicitação não detectem ameaças de Verificaçãode instalação, insira Verificação de instalação.
Adicionar - Adiciona o nome da detecção à lista de exclusões.Clique em Adicionar, depois insira o nome da detecção.
Clique duas vezes no item - Modifica o item selecionado.
Excluir - Remove o nome da detecção da lista de exclusões.Selecione o nome, depois clique em Excluir.
Referência da interface do clientePágina Prevenção contra ameaças - Opções 7
McAfee Endpoint Security 10.1 Guia do produto 151
Tabela 7-24 Opções avançadas (continuação)
Seção Opção Definição
Detecções deprogramaspotencialmenteindesejados
Excluir programasindesejadospersonalizados
Especifica arquivos ou programas individuais a serem tratadoscomo programas potencialmente indesejados.
Os mecanismos de varredura detectam os programasespecificados por você e os programas especificados nosarquivos de conteúdo do AMCore.
O mecanismo de varredura não detecta um programa indesejadodefinido pelo usuário com tamanho de zero byte.
• Adicionar - Define um programa indesejado personalizado.Clique em Adicionar, insira o nome, depois pressione Tab parainserir a descrição.
• Name - Especifica o nome do arquivo do programapotencialmente indesejado.
• Descrição - Especifica as informações que serão exibidas comonome da detecção quando ocorre uma detecção.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Remove um programa potencialmente indesejado dalista.Selecione o item na tabela, depois clique em Excluir.
Análise proativa dedados
Envia dados anônimos de uso e diagnóstico para a McAfee.
Comentários doMcAfee GTI
Permite que os comentários de telemetria com base no McAfeeGTI coletem dados anônimos sobre arquivos e processos emexecução no sistema cliente.
Pulsação desegurança
Realiza uma verificação do estado do sistema cliente antes edepois das atualizações dos arquivos de conteúdo do AMCore eem intervalos regulares, e envia os resultados à McAfee.Os resultados são criptografados e enviados à McAfee através doSSL. A McAfee, por sua vez, reúne e analisa os dadosprovenientes destes relatórios a fim de identificar anomalias quepossam indicar possíveis problemas relacionados ao conteúdo. Arápida identificação de tais problemas é essencial paraproporcionar contenção e remediação oportunas.
A Pulsação de segurança coleta os seguintes tipos de dados:
• Local e versão do sistema operacional
• Versão do produto McAfee
• Conteúdo do AMCore e versão do mecanismo
• Informações do processo em execução da McAfee e Microsoft
Reputação deconteúdo doAMCore
Realiza uma pesquisa por reputação do McAfee GTI no arquivo deconteúdo do AMCore antes de atualizar o sistema cliente.• Se o McAfee GTI der permissão ao arquivo, o Endpoint Security
atualiza o conteúdo do AMCore.
• Se o McAfee GTI não der permissão ao arquivo, o EndpointSecurity não atualiza o conteúdo do AMCore.
Consulte também Configure definições de varreduras comuns na página 64
7 Referência da interface do clientePágina Prevenção contra ameaças - Opções
152 McAfee Endpoint Security 10.1 Guia do produto
tarefa do cliente Reverter AMCore ContentAltera o conteúdo do AMCore para uma versão anterior.
Opção Definição
Selecione a versãopara carregar
Especifica o número de versão de um arquivo de conteúdo do AMCore anterior acarregar.O Endpoint Security mantém as duas versões anteriores no sistema cliente.
Quando é feita a alteração para uma versão anterior, o Endpoint Security remove aversão atual do conteúdo do AMCore do sistema.
Consulte também Alterar a versão do conteúdo do AMCore na página 27
Firewall - OpçõesAtive e desative o módulo do Firewall e defina as opções de proteção.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
O modo de interface para o Cliente do Endpoint Security está configurado como Acesso total ou vocêestá conectado como administrador.
Host Intrusion Prevention 8.0 pode ser instalado no mesmo sistema que Endpoint Security 10.1. Se oMcAfee Host IPS estiver instalado e ativado, o Firewall do Endpoint Security é desativado, mesmo seestiver ativado nas configurações de política.
Tabela 7-25 Opções
Seção Opção Definição
Ativar Firewall Ativa e desativa o módulo do Firewall.
Opções deproteção
Permitir tráfego paraprotocolosincompatíveis
Permite todo o tráfego que usa protocolos incompatíveis. Quandodesativado, todos os tráfegos que usam protocolos incompatíveissão bloqueados.
Permitir tráfego de saídaapenas até que osserviços do firewallsejam iniciados
Permite tráfego de saída, mas nenhum tráfego de entrada até queo serviço do Firewall seja iniciado.Se essa opção estiver desativada, o Firewall permite todo o tráfegoantes que os serviços sejam iniciados.
Permitir tráfego deponte
Permite o tráfego com um endereço MAC na gama do software deVM suportado que não é o endereço MAC do sistema local. Permite:• Pacotes de entrada com o endereço MAC de destino.
• Pacotes de saída com o endereço MAC de origem.
Ativar proteção contrafalsificação de IP
Bloqueia tráfego da rede de endereços IP de host não locais ou deprocessos locais que tentam falsificar seu endereço IP.
Ativar regras debloqueio dinâmico
Permitir que outros módulos do Endpoint Security criem eadicionem regras de bloqueio dinamicamente ao grupo de Regrasdinâmicas no Cliente do Endpoint Security.(Desativado por padrão)
Referência da interface do clientetarefa do cliente Reverter AMCore Content 7
McAfee Endpoint Security 10.1 Guia do produto 153
Tabela 7-25 Opções (continuação)
Seção Opção Definição
Ativar alertas deintrusão do firewall
Mostra alertas automaticamente quando o Firewall detecta umpossível ataque.
Bloqueio deDNS
Nome de domínio Define nomes de domínio a bloquear.Quando aplicada, essa configuração adiciona uma regra próximo aotopo das regras do firewall que bloqueia conexões aos endereços IPcom resolução para os nomes de domínio.
• Adicionar - Adiciona um nome de domínio à lista de bloqueio.Separe vários domínios com uma vírgula (,) ou quebra de linha.É possível usar os caracteres curingas * e ?. Por exemplo,*domínio.com.
As entradas duplicadas são removidas automaticamente.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Remove o nome de domínio selecionado da lista debloqueio.
Tabela 7-26 Opções avançadas
Seção Opção Definição
Opções deajuste
Ativar modo adaptável Cria regras automaticamente para permitir o tráfego.
Ative o modo adaptável temporariamente em alguns sistemasapenas durante o ajuste do Firewall. Pois a ativação deste modopode gerar muitas regras de cliente, que devem ser processadaspelo servidor do McAfee ePO, podendo afetar o desempenhonegativamente.
Desativar as regrasprincipais de rede daMcAfee
Desativa as regras de rede incorporadas da McAfee (no grupo deregras principais de rede da McAfee).(Desativado por padrão)
A ativação desta opção pode prejudicar as comunicações de redeno cliente.
Registrar em log todo otráfego bloqueado
Registra todo o tráfego bloqueado no log de eventos do Firewall(FirewallEventMonitor.log) no Cliente do Endpoint Security.(Ativado por padrão)
Registra em log todo otráfego permitido
Registra todo o tráfego permitido no log de eventos do Firewall(Firewall.log) no Cliente do Endpoint Security.(Desativado por padrão)
A ativação dessa opção pode ter impacto negativo nodesempenho.
7 Referência da interface do clienteFirewall - Opções
154 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-26 Opções avançadas (continuação)
Seção Opção Definição
Reputação darede noMcAfee GTI
Tratar correspondência doMcAfee GTI como intrusão
Trata o tráfego que corresponde à configuração do limite debloqueio do McAfee GTI como uma intrusão. A ativação destaopção exibe um alerta, envia um evento para o servidor degerenciamento e o adiciona ao arquivo de log do Cliente doEndpoint Security.(Ativado por padrão)
Qualquer endereço IP para uma rede confiável é excluído dapesquisa do McAfee GTI.
Registrar em log o tráfegocorrespondente
Trata o tráfego que corresponde à configuração do limite debloqueio McAfee GTI como uma detecção. A ativação desta opçãoenvia um evento para o servidor de gerenciamento e o adicionaao arquivo de log do Cliente do Endpoint Security.(Ativado por padrão)
Qualquer endereço IP para uma rede confiável é excluído dapesquisa do McAfee GTI.
Limite de entrada/saída dereputação da rede
Especifica o limite de classificação do McAfee GTI para o bloqueiodo tráfego de entrada ou saída de uma conexão de rede.• Não bloquear - Este site parece ser uma origem ou destino
legítimo de conteúdo/tráfego.
• Alto risco - A origem/destino envia ou hospeda conteúdo/tráfegopossivelmente malicioso que o McAfee considera arriscado.
• Risco médio - A origem/destino mostra um comportamento que aMcAfee considera suspeito. Qualquer conteúdo/tráfego do siterequer um escrutínio especial.
• Não verificado - O site parece ser uma origem ou destino legítimode conteúdo/tráfego, mas também exibe propriedades quesugerem ser necessário inspecionar.
Firewalldinâmico
Usar inspeção deprotocolo do FTP
Permite que as conexões de FTP sejam rastreadas para queprecisem somente de uma regra de firewall para o tráfego decliente de FTP de saída e o tráfego de servidor de FTP de entrada.Se essa opção não for selecionada, as conexões de FTP precisarãode uma regra individual para o tráfego de cliente de FTP deentrada e o tráfego de servidor de FTP de saída.
Número de segundos(1-240) antes de atingir otempo limite da conexãoTCP
Especifica o tempo, em segundos, que uma conexão TCP nãoestabelecida permanece ativa se pacotes correspondentes àconexão não forem mais enviados ou recebidos. O intervalo válidoé 1–240.
Número de segundos(1-300) antes de atingir otempo limite dasconexões virtuais de ecoUDP e ICMP
Especifica o tempo, em segundos, que uma conexão virtual deeco UDP ou ICMP não estabelecida permanece ativa se pacotescorrespondentes à conexão não forem mais enviados ourecebidos. Essa opção volta ao seu valor configurado cada vez queum pacote que corresponde à conexão virtual é enviado ourecebido. O intervalo válido é 1–300.
Consulte também Configurar as Firewall na página 78
Referência da interface do clienteFirewall - Opções 7
McAfee Endpoint Security 10.1 Guia do produto 155
Página Firewall - RegrasGerencie regras de firewall e grupos.
Você pode adicionar e excluir regras e grupos somente no grupo Adicionado pelo usuário. Firewall moveautomaticamente as regras recém-adicionadas a este grupo.
Tabela 7-27 Opções
Seção Opção Definição Regra Grupo
REGRAS Adicionar regra Cria uma regra de firewall.Consulte Página Adicionar regra ou Editar regra,Adicionar Grupo ou Editar grupo na página 156 paraobter mais informações.
Adicionar grupo Cria um grupo do firewall.
Clique duas vezesno item
Modifica o item selecionado.
Duplicar Cria uma cópia do item selecionado.
Excluir Remove um item de firewall selecionado.
Indica elementos que podem ser movidos na lista.Selecione elementos e arraste e solte-os no novo local.Uma linha azul aparece entre os elementos no local emque você pode soltar elementos arrastados.
Consulte também Criar e gerenciar regras e grupos do Firewall na página 86Página Adicionar regra ou Editar regra, Adicionar Grupo ou Editar grupo na página 156
Página Adicionar regra ou Editar regra, Adicionar Grupo ouEditar grupoAdicione ou edite os grupos e as regras de firewall.
Tabela 7-28 Opções
Seção Opção Definição Regra Grupo
Descrição Nome Especifica o nome descritivo do item (obrigatório).
Status Ativa ou desativa o item.
Especificar ações Permitir - Permite o tráfego através do firewall se o itemcoincidir.
Bloquear - Impede que o tráfego passe pelo firewall se oitem coincidir.
Tratar correspondência como intrusão - Trata o tráfego quecorresponde à regra como uma intrusão. A ativaçãodesta opção exibe um alerta, envia um evento para oservidor de gerenciamento e o adiciona ao arquivo delog do Cliente do Endpoint Security.
Não é recomendável ativar esta opção para umaregra de permissão porque ocasiona muitos eventos.
7 Referência da interface do clientePágina Firewall - Regras
156 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-28 Opções (continuação)
Seção Opção Definição Regra Grupo
Registrar em log o tráfego correspondente - trata o tráfego quecorresponde à regra como uma detecção. A ativaçãodesta opção envia um evento para o servidor degerenciamento e o adiciona ao arquivo de log do Clientedo Endpoint Security.
Direção Especifica a direção:• Qualquer um — Monitora tanto o tráfego de entrada
quanto o de saída.
• Entrada — Monitora o tráfego de entrada.
• Saída — Monitora o tráfego de saída.
Notas Apresenta mais informações sobre o item.
Local Ativarreconhecimento delocal
Ativa ou desativa as informações do local do grupo.
Nome Especifica o nome do local (obrigatório).
Ativar o isolamentode conexão
Bloqueia o tráfego em adaptadores de rede que nãocorrespondem ao grupo quando há um adaptador quenão corresponde ao grupo.
As configurações de Transporte e Executáveis não estãodisponíveis para os grupos de isolamento de conexão.
Uma das utilizações dessa opção é o bloqueio do tráfegogerado por fontes potencialmente indesejáveis vindas defora da rede corporativa. O bloqueio do tráfego dessamaneira é possível somente se uma regra que precede ogrupo no firewall não o tiver já permitido.
Quando o isolamento de conexão estiver ativado e umNIC corresponder ao grupo, o tráfego só será permitidoquando um dos itens a seguir for aplicável:
• O tráfego corresponde a uma Regra de permissão antes dogrupo.
• O tráfego que percorre um NIC corresponde ao grupoe há uma regra no grupo ou abaixo dele que permite otráfego.
Se nenhum NIC corresponder ao grupo, o grupo éignorado e a correspondência de regras continua.
Requer que oMcAfee ePO estejaacessível
Permite que o grupo faça a correspondência somente sehouver comunicação com o servidor do McAfee ePO e oFQDN do servidor tenha sido resolvido.
Referência da interface do clientePágina Firewall - Regras 7
McAfee Endpoint Security 10.1 Guia do produto 157
Tabela 7-28 Opções (continuação)
Seção Opção Definição Regra Grupo
Critérios delocalização
• Sufixo DNS específico da conexão - Especifica um sufixo DNSespecífico para a conexão no formato: example.com.
• Gateway padrão - Especifica um endereço IP único paraum gateway padrão no formato IPv4 ou IPv6.
• Servidor DHCP - Especifica um endereço IP único paraum servidor DHCP no formato IPv4 ou IPv6.
• Servidor DNS - Especifica um endereço IP único para umservidor de nome de domínio no formato IPv4 ouIPv6.
• Servidor primário WINS - Especifica um endereço IP únicopara um servidor WINS primário no formato IPv4 ouIPv6.
• Servidor secundário WINS - Especifica um endereço IP únicopara um servidor WINS secundário no formato IPv4ou IPv6.
• Acessibilidade de domínio (HTTPS) - Exige que o domínioespecificado esteja acessível usando HTTPS.
• Chave de registro - Especifica a chave de registro e ovalor de chave.
1 Clique em Adicionar.
2 Na coluna Valor, especifique a chave de Registro noformato:<ROOT>\<KEY>\[VALUE_NAME]• <ROOT> - Deve conter o nome completo da raiz,
como HKEY_LOCAL_MACHINE, e não a abreviaçãoHKLM.
• <KEY> — É o nome da chave na raiz.
• [VALUE_NAME] — É o nome do valor da chave.Se nenhum nome de valor for incluído,presume-se que seja o valor padrão.
Formatos de exemplo:
• IPv4 - 123.123.123.123• IPv6 - 2001:db8:c0fa:f340:9219: bd20:9832:0ac7
Endereços IPv6 não recebem suporte em sistemasoperacionais Macintosh.
Redes Especifica as opções de host da rede que se aplicam aoitem.
Protocolo de rede Especifica o protocolo de rede que se aplica ao item.
Qualquer protocolo Permite protocolos IP e não IP.
Se um protocolo de transporte ou um aplicativo forespecificado, somente os protocolos IP sãopermitidos.
7 Referência da interface do clientePágina Firewall - Regras
158 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-28 Opções (continuação)
Seção Opção Definição Regra Grupo
Protocolo IP Exclui protocolos não IP.• Protocolo IPv4
• Protocolo IPv6
Se nenhuma caixa de seleção for marcada, qualquerprotocolo IP será aplicável. Pode-se selecionar ambos,IPv4 e IPv6.
Protocolo não IP Inclui somente protocolos não IP.• Selecionar EtherType na lista - Especifica um EtherType.
• Especificar EtherType personalizado - Especifica os quatrocaracteres do valor do EtherType hexadecimal noprotocolo não IP. Consulte Números Ethernet para veros valores de EtherType. Por exemplo, insira 809Bpara AppleTalk, 8191 para NetBEUI ou 8037 para IPX.
Tipos de conexão Indica se um ou todos os tipos de conexão sãoaplicáveis:• Com fio
• Sem fio
• Virtual
Um tipo de conexão Virtual é um adaptadorapresentado por um VPN ou por um aplicativo demáquina virtual, como VMware, em vez de umadaptador físico.
Especificar redes Especifica as redes que se aplicam ao item.• Adicionar - Cria e adiciona uma rede.
Consulte Adicionar rede ou Editar rede página napágina 163 para obter mais informações.
• Clique duas vezes no item - Modifica o itemselecionado.
• Excluir — Remove a rede da lista.
Transporte Especifica as opções de transporte que se aplicam aoitem.
Referência da interface do clientePágina Firewall - Regras 7
McAfee Endpoint Security 10.1 Guia do produto 159
Tabela 7-28 Opções (continuação)
Seção Opção Definição Regra Grupo
Protocolo detransporte
Especifica o protocolo de transporte associado ao item.Selecione o protocolo, depois clique em Adicionar paraadicionar portas.
• Todos os protocolos - Permite protocolos IP, não IP eincompatíveis.
• TCP e UDPSelecione na lista suspensa:
• Porta local — Especifica a porta ou serviço de tráfegolocal ao qual o item é aplicável.
• Porta remota — Especifica a porta ou serviço de tráfegoem outro computador ao qual o item é aplicável.
A Porta local e a Porta remota podem ser:
• Um serviço único. Exemplo: 23.
• Um intervalo. Exemplo: 1–1024.
• Uma lista separada por vírgula de portas únicas eintervalos. Por exemplo, 80, 8080, 1–10, 8443 (até4 itens).
Por padrão, as regras se aplicam a todos os serviços eportas.
• ICMP - Na lista suspensa Tipo de mensagem, especifiqueum tipo de mensagem ICMP. Veja ICMP.
• ICMPv6 - Na lista suspensa Tipo de mensagem, especifiqueum tipo de mensagem ICMP. Veja ICMPv6.
• Outros - Seleciona protocolos menos comuns em umalista.
Executáveis Especifica as executáveis que se aplicam à regra.• Adicionar - Cria e adiciona um executável.
Consulte Página Adicionar executável ou Editarexecutável na página 162 para obter maisinformações.
• Clique duas vezes no item - Modifica o itemselecionado.
• Excluir - Remove um executável da lista.
Agendamento Especifica as definições de agendamento para a regra ougrupo.
7 Referência da interface do clientePágina Firewall - Regras
160 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-28 Opções (continuação)
Seção Opção Definição Regra Grupo
Ativaragendamento
Ativa o agendamento para a regra cronometrada ougrupo.
Quando o agendamento está desativado, a regra ouas regras não são aplicadas no grupo.
• Hora de início - Especifica a hora de início para ativar oagendamento.
• Hora de término - Especifica a hora que o agendamentoserá desativado.
• Dias da semana - Indica os dias da semana paraativar o agendamento.
Para horas de inicio e de fim, use um relógio de 24horas. Por exemplo, 13:00 = 1:00 p.m.
Você pode agendar os grupos limitados do Firewall oupermitir que o usuário os ative a partir do ícone dabandeja do sistema McAfee.
Desativaragendamento eativar o grupo apartir do ícone dabandeja do sistemada McAfee
Especifica que o usuário pode ativar o grupo limitadopara um determinado número de minutos a partir doícone da bandeja do sistema McAfee em vez de usar oagendamento.Use esta opção para permitir amplo acesso de rede, porexemplo, em um hotel, antes que uma conexão VPNseja estabelecida.
A seleção desta opção exibe mais opções de menu emConfigurações rápidas no ícone da bandeja do sistemaMcAfee:
• Ativar grupos limitados de firewall - Permite que, por umdeterminado período de tempo, os grupos limitadospermitam o acesso à Internet sem ser de rede antesde que as regras que restringem o acesso sejamaplicadas.
Cada vez que você seleciona essa opção, vocêredefinirá o horário para os grupos.
• Exibir grupos limitados de firewall - Exibe os nomes dosgrupos limitados e a quantidade de tempo restantepara cada grupo ser ativado.
Você pode agendar os grupos limitados do Firewall oupermitir que o usuário os ative a partir do ícone dabandeja do sistema McAfee.
Número de minutos(1-60) para ativar ogrupo
Especifica o número de minutos (1–60) em que o grupolimitado permanece ativo após selecionar Ativar gruposlimitados do firewall a partir do ícone da bandeja do sistemaMcAfee.
Referência da interface do clientePágina Firewall - Regras 7
McAfee Endpoint Security 10.1 Guia do produto 161
Consulte também Criar e gerenciar regras e grupos do Firewall na página 86Crie grupos limitados na página 89Ativar ou exibir grupos limitados do Firewall na página 77Adicionar rede ou Editar rede página na página 163Página Adicionar executável ou Editar executável na página 162
Página Adicionar executável ou Editar executávelAdicione ou edite um executável associado a uma regra ou um grupo.
Tabela 7-29 Opções
Opção Definição
Nome Especifica o nome pelo qual você chama o executável.Esse campo é obrigatório com, pelo menos, um outro campo: Nome ou caminho do arquivo,Descrição do arquivo, Hash de MD5 ou signatário.
Nome do arquivoou caminho
Especifica o nome ou o caminho do arquivo para o executável a ser adicionado oueditado.Clique em Procurar para selecionar o executável.
O caminho do arquivo pode incluir caracteres curinga.
Descrição doarquivo
Indica a descrição do arquivo.
Hash de MD5 Indica o hash de MD5 (número hexadecimal de 32 dígitos) do processo.
Assinante Ativar a verificação da assinatura digital - Garante que o código não foi alterado oucorrompido desde que foi assinado com um hash criptográfico.Se ativado, especifique:
• Permitir qualquer assinatura - Permite arquivos assinados por qualquer signatário deprocesso.
• Assinado por - Permite apenas arquivos assinados pelo signatário de processoespecificado.É obrigatório um nome distinto de signatário (SDN) para o executável e ele devecorresponder exatamente às entradas no campo acompanhante, incluindo vírgulase espaços.
Para obter um SDN de um executável:
1 Clique com o botão direito em um executável e selecione Propriedades.
2 Na guia Assinaturas digitais, selecione um signatário e clique em Detalhes.
3 Na guia Geral, clique em Exibir certificado.
4 Na guia Detalhes, selecione o campo Assunto. É exibido o nome distinto do signatário.Por exemplo, o Firefox possui esse nome distinto de signatário:
• CN = Mozilla Corporation • L = Mountain View
• OU = Release Engineering • S = Califórnia
• O = Mozilla Corporation • C = EUA
Notas Apresenta mais informações sobre o item.
7 Referência da interface do clientePágina Firewall - Regras
162 McAfee Endpoint Security 10.1 Guia do produto
Adicionar rede ou Editar rede páginaAdiciona ou edita uma rede associada a uma regra ou grupo.
Tabela 7-30
Opção Definição Regra Grupo
Nome Especifica o nome do endereço de rede (obrigatório).
Tipo Selecione entre:• Rede local — Cria e adiciona uma rede local.
• Rede remota — Cria e adiciona uma rede remota.
Adicionar Adiciona um tipo de rede à lista de redes.
Clique duas vezesno item
Modifica o item selecionado.
Excluir Exclui o item selecionado.
Tipo de endereço Especifica a origem ou o destino do tráfego. Selecione na listasuspensa Tipo de endereço.Consulte Tipo de endereço na página 163 para ver a lista de tiposde endereço.
Endereço Especifica o endereço IP para adicionar à rede.
Caracteres curinga são válidos.
Consulte também Tipo de endereço na página 163
Tipo de endereçoEspecifique o tipo de endereço de uma rede definida.
Endereços IPv6 não recebem suporte em sistemas operacionais Macintosh.
Tabela 7-31 Opções
Opção Definição
Endereço IP único Especifica um endereço IP particular. Por exemplo:• IPv4 - 123.123.123.123• IPv6 - 2001:db8::c0fa:f340:9219:bd20:9832:0ac7*
Sub-rede Especifica o endereço de sub-rede de qualquer adaptador na rede. Por exemplo:• IPv4 - 123.123.123.0/24• IPv6 - 2001:db8::0/32
Sub-rede local Especifica o endereço de sub-rede do adaptador local.
Intervalo Especifica um intervalo de endereços IP. Digite o ponto inicial e o ponto final dointervalo. Por exemplo:• IPv4 - 123.123.1.0 – 123.123.255.255• IPv6 - 2001:db8::0000:0000:0000:0000 –2001:db8::ffff:ffff:ffff:ffff
Nome de domíniototalmente qualificado
Especifica o FQDN. Por exemplo, www.exemplo.com.
Referência da interface do clientePágina Firewall - Regras 7
McAfee Endpoint Security 10.1 Guia do produto 163
Tabela 7-31 Opções (continuação)
Opção Definição
Qualquer endereço IPlocal
Especifica qualquer endereço IP local.
Qualquer endereço IPv4 Especifica qualquer endereço IPv4.
Qualquer endereço IPv6 Especifica qualquer endereço IPv6.
Controle da Web - Opções páginaDefina as configurações gerais doControle da Web, incluindo a ativação, a especificação da imposiçãode ações, pesquisa segura e anotações de e-mail.
Consulte as definições de Em Comum - Opçõespágina na página 116 para ver a configuração de log.
Tabela 7-32 Opções
Seção Opção Definição
OPÇÕES Ativar o Controle da Web Desativa ou ativa o Controle da Web. (Ativado por padrão)
Ocultar a barra deferramentas nonavegador do cliente
Oculta a barra de ferramentas do Controle da Web no navegadorsem desativar suas funções. (Desativado por padrão)
Log deeventos
Registrar categorias daweb para sitesclassificados como verde
Registrar categorias de conteúdo para todos os sites classificadoscomo verde.
Ativar esta categoria pode afetar negativamente a performance doservidor McAfee ePO.
Registrar em log oseventos do iFrame doControle da Web
Registra em log quando os sites maliciosos (vermelho) e com aviso(amarelo) que aparecem em um HTML iframe são bloqueados.
Imposição deação
Aplique esta ação parasites que ainda nãoforam verificados peloMcAfee GTI
Especifique a ação padrão a ser aplicada em sites que o McAfee GTIainda não classificou.• Permitir (Padrão) - Permite que os usuários acessem o site.
• Avisar - Exibe um aviso para notificar os usuários de possíveisperigos associados ao site. Os usuários devem descartar o avisoantes de continuar.
• Bloquear - Impede que o usuário acesse o site e exibe umamensagem informando que o download do site está bloqueado.
Ativar suporte paraiFrames HTML
Bloqueia o acesso a sites maliciosos (Vermelho) e com aviso(Amarelo) que aparecem em um iframe HTML. (Ativado por padrão)
Bloquear sites porpadrão se o servidor declassificações do McAfeeGTI não puder seracessado
Bloqueia o acesso a sites por padrão se o Controle da Web nãopuder acessar o servidor McAfee GTI.
Bloquear páginas dephishing para todos ossites
Bloqueia todas as páginas de phishing, substituindo as ações declassificação de conteúdo. (Ativado por padrão)
7 Referência da interface do clienteControle da Web - Opções página
164 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-32 Opções (continuação)
Seção Opção Definição
Ativar varredura dearquivos em downloadsde arquivos
Varre todos os arquivos (.zip, .exe, .ecx, .cab, .msi, .rar, .scre .com) antes de fazer download. (Ativado por padrão)Essa opção impede que os usuários acessem um arquivo dedownload até que o Controle da Web e a Prevenção contra ameaçasmarquem o arquivo como limpo.
O Controle da Web realiza uma pesquisa de McAfee GTI no arquivo.Se o McAfee GTI permitir o arquivo, o Controle da Web enviará oarquivo para a Prevenção contra ameaçaspara efetuar umavarredura. Se um arquivo transferido por download for detectadocomo uma ameaça, o Endpoint Security age no arquivo e alerta ousuário.
Nível de sensibilidade doMcAfee GTI
Especifica o nível de sensibilidade do McAfee GTI a ser usadoquando o Controle da Web é usado para varreduras de download dearquivos.Consulte McAfee GTI na página 147 para obter mais informações.
Faixa de IP privado Configura o Controle da Web para não classificar ou agir sobre umafaixa de endereços IP privada específica.• Adicionar - Adiciona um endereço IP privado à lista de endereços a
excluir da classificação ou bloqueio.
• Clique duas vezes no item - Modifica o item selecionado.
• Excluir - Exclui um endereço IP da lista de endereços a excluir daclassificação ou bloqueio.
Pesquisasegura
Ativar a pesquisa segura Ativa a pesquisa segura, bloqueando automaticamente sitesmaliciosos no resultado da pesquisa com base nas suasclassificações de segurança.
Defina o mecanismo depesquisa padrão nosnavegadores compatíveis
Especifica o mecanismo de pesquisa padrão a usar nos navegadorescompatíveis:• Yahoo
• Bing
• Ask
Bloquear links para sitesarriscados nosresultados de pesquisas
Impede que os usuários cliquem em links para sites arriscados nosresultados de pesquisa.
Tabela 7-33 Opções avançadas
Seção Opção Definição
Anotações de e-mail Ativar anotações em e-mail nonavegador
Anota URLs em clientes de e-mail com base nonavegador, como o Yahoo Mail e o Gmail.
Ativar anotações em e-mail fora donavegador
Anota URLs em ferramentas de gerenciamento dee-mail de 32 bits, como o Microsoft Outlook ou oOutlook Express.
Consulte também Configurar as opções do Controle da Web na página 98Como os downloads de arquivos são analisados na página 100McAfee GTI na página 147
Referência da interface do clienteControle da Web - Opções página 7
McAfee Endpoint Security 10.1 Guia do produto 165
Página Controle da Web - Ações de conteúdoDefina as ações a serem tomadas para sites classificados e categorias de conteúdo da Web.
Para sites e downloads de arquivos nas categorias desbloqueadas, o Controle da Web se aplica às açõesde classificação.
Tabela 7-35 Opções
Seção Opção Definição
Ações declassificação
Ações declassificaçãopara sites
Especifica ações para sites classificados como vermelhos, amarelos ousem classificação.
Sites e downloads classificados como verde são permitidosautomaticamente.
• Permitir - Permite que os usuários acessem o site.(Padrão para sites Não classificados)
• Avisar - Exibe um aviso para notificar os usuários de possíveis perigosassociados ao site.Os usuários devem clicar em Cancelar para voltar ao site visualizadoanteriormente ou em Continuar para ir para o site.
Se a guia do navegador não tiver nenhum site visualizadoanteriormente, Cancelar não está disponível.
(Padrão para sites marcados como Amarelo)
• Bloquear - Impede que os usuários acessem o site e exibe umamensagem de que o site está bloqueado.Os usuários devem clicar em OK para voltar ao site visualizadoanteriormente.
Se a guia do navegador não tiver nenhum site visualizadoanteriormente, OK não está disponível.
(Padrão para sites marcados como Vermelho)
Ações declassificaçãopara downloadsde arquivos
Especifica ações para downloads de arquivos classificados comovermelhos, amarelos ou sem classificação.
Essas Ações de classificação são aplicadas somente quando a opçãoAtivar varredura de arquivos em downloads de arquivos estiver ativada nasconfigurações das Opções.
• Permitir - Permite que os usuários prossigam com o download.(Padrão para sites Não classificados)
• Avisar - Exibe um aviso para notificar os usuários dos possíveis perigosassociados ao download do arquivo. O usuário deve dispensar o avisopara terminar ou proceder com o download.(Padrão para sites marcados como Amarelo)
• Bloquear - Exibe uma mensagem avisando que o download estábloqueado e impede os usuários de fazerem download do arquivo.(Padrão para sites marcados como Vermelho)
Use as configurações em Mensagem de imposição para personalizar amensagem.
7 Referência da interface do clientePágina Controle da Web - Ações de conteúdo
166 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-36 Opções avançadas
Seção Opção Definição
Bloqueio de categoria Web Permitir o bloqueio de categoriaWeb
Ativa o bloqueio de sites com base na categoria deconteúdo.
Bloquear Impede que os usuários acessem qualquer sitenessa categoria e exibe uma mensagem de que osite está bloqueado.
Categoria da Web Lista as categorias da Web.
Consulte também Especificar ações de classificação e bloqueio de acesso a sites com base na categoria da Webna página 101Usando classificações de segurança para controlar o acesso na página 102Utilizando categorias da web para controlar acesso na página 101
Inteligência contra ameaças - OpçõesDefine as configurações daInteligência contra ameaças.
A Inteligência contra ameaças tem suporte somente em sistemas gerenciados pelo McAfee ePO.
Tabela 7-37 Opções
Seção Opção Definição
Opções Ativar Inteligência contraameaças
Ativa o módulo Inteligência contra ameaças.
Permitir que o servidor deInteligência contra ameaçascolete diagnósticos e dadosde uso anônimos
Permite que o servidor da Inteligência contra ameaças envieinformações anônimas do arquivo para a McAfee.
Usar a reputação dearquivos do McAfee GTI se oservidor de Inteligênciacontra ameaças não puderser acessado
Obtém as informações sobre a reputação de arquivos do proxydo Global Threat Intelligence se o servidor da Inteligênciacontra ameaças não estiver disponível.
Impedir usuários de alteraras configurações (apenaspara clientes da Inteligênciacontra ameaças 1.0)
Impede que os usuários em sistemas de terminal gerenciadosalterem as configurações da Inteligência contra ameaças.
Atribuição deregra
Produtividade Atribui o grupo de regras de Produtividade à política.Use este grupo para sistemas com alto índice de mudanças cominstalações e atualizações frequentes de software.
Este é o grupo com o menor número de regras. Os usuáriosencontram uma quantidade mínima de bloqueios e solicitaçõesquando são detectados novos arquivos.
Equilibrado Atribui o grupo de regras de Equilibrado à política.Use o grupo para sistemas típicos de negócios com mudanças ealterações esporádicas de software.
Este grupo usa mais regras, e os usuários encontram maisavisos e bloqueios, do que o grupo de Produtividade.
Referência da interface do clienteInteligência contra ameaças - Opções 7
McAfee Endpoint Security 10.1 Guia do produto 167
Tabela 7-37 Opções (continuação)
Seção Opção Definição
Segurança Atribui o grupo de regras de Segurança à política.Use o grupo para sistemas com baixo índice de mudanças,como sistemas gerenciados por TI e servidores controlados.
Os usuários encontram mais avisos e bloqueios do que nogrupo Equilibrado.
Imposição deação
Ativar modo de observação Coleta os dados e os envia ao servidor, mas não impõe apolítica. Essa opção permite ver o efeito da política semexecutá-la.
Bloquear quando o limite dereputação atingir
Bloqueia arquivos quando a reputação de arquivos atingir umlimite específico, e especifica o limite:• Malicioso conhecido • Desconhecido
• Provavelmente malicioso • Pode ser confiável
• Pode ser malicioso (padrão) • Provavelmente confiável
Quando há uma tentativa de execução de um arquivo com essareputação em seu ambiente, ele é impedido de ser executado,mas permanece no ambiente. Se um arquivo for seguro e vocêdesejar que ele seja executado, altere sua reputação em umnível que permita a execução, como Provavelmente confiável.
Limpar quando o limite dereputação atingir
Limpa arquivos quando a reputação de arquivos atingir umlimite específico, e especifica o limite:• Malicioso conhecido (padrão)
• Provavelmente malicioso
• Pode ser malicioso
• Desconhecido
Use essa opção com a reputação de arquivos Maliciosoconhecido, pois um arquivo pode ser removido ao ser limpo.
Tabela 7-38 Opções avançadas
Seção Opção Descrição
Mensagens parausuários ao detectarameaças
Exibir notificações deameaça para o usuário
Exibe notificações de ameaça para o usuário.
Notificar o usuário quandoo limite de reputaçãoatingir
Notifica o usuário quando a reputação de arquivos atingeum limite especificado:• Malicioso conhecido • Desconhecido (padrão)
• Provavelmente malicioso • Pode ser confiável
• Pode ser malicioso • Provavelmente confiável
O nível de aviso não pode entrar em conflito com asconfigurações de limpeza ou bloqueio. Por exemplo, se vocêbloquear arquivos desconhecidos, não poderá definir ocampo como Pode ser malicioso, pois ele oferece umaameaça à segurança maior que Desconhecido.
7 Referência da interface do clienteInteligência contra ameaças - Opções
168 McAfee Endpoint Security 10.1 Guia do produto
Tabela 7-38 Opções avançadas (continuação)
Seção Opção Descrição
Ação padrão Especifica a ação que será tomada se o usuário nãoresponder ao prompt:• Permitir
• Bloquear (padrão)
Especificar duração (emminutos) do tempo limite
Especifica o número minutos que o prompt é exibido antesda ação padrão ser executada.O padrão é 5 minutos.
Mensagem Especifica a mensagem exibida para o usuário quando háuma tentativa de execução de um arquivo que atende aoscritérios de aviso.
Desativar as notificaçõesde ameaças se o servidorde Inteligência contraameaças não puder seracessado
Desativa os avisos de que o servidor não pode ser acessadopara que os usuários não recebam prompts sobre osarquivos cujas reputações estão indisponíveis.
Advanced ThreatDefense
Enviar arquivos que aindanão tenham sidoverificados para análise noMcAfee Advanced ThreatDefense
Especifica quando os arquivos executáveis são enviadospara o McAfee Advanced Threat Defense para análise.É possível especificar informações para o servidor doAdvanced Threat Defense na política de gerenciamento doservidor da Inteligência contra ameaças.
Os arquivos são enviados quando ocorre o seguinte:
• O servidor da Inteligência contra ameaças não teminformações do Advanced Threat Defense sobre o arquivo.
• O arquivo está no nível ou abaixo do nível da reputaçãoespecificado.
• O arquivo está no limite ou abaixo do limite de tamanhodo arquivo especificado.
Enviar arquivos quando olimite de reputação atingir
Envia arquivos para o Advanced Threat Defense quando areputação de arquivos atinge um limite especificado:• Malicioso conhecido
• Desconhecido (padrão)
• Provavelmente confiável
Tamanho limite (MB) para Limita o tamanho dos arquivos enviados para o AdvancedThreat Defense entre 1 e 10 MB.O padrão é 5 MB.
Referência da interface do clienteInteligência contra ameaças - Opções 7
McAfee Endpoint Security 10.1 Guia do produto 169
7 Referência da interface do clienteInteligência contra ameaças - Opções
170 McAfee Endpoint Security 10.1 Guia do produto
Índice
Aações, Prevenção contra ameaças
nos itens em quarentena 46
ações, Threat Preventionespecificar o que acontece quando uma ameaça é
encontrada 65, 70
permitir que usuários limpem e excluam arquivosinfectados 65, 70
programas indesejados 63
adaptadores de rede, permitindo conexões 82
adiamento de varredura, visão geral 72
administradoresdefinidos 8entrando no Cliente do Endpoint Security 25
senha 26
senha padrão 12
Advanced Threat Defense 109
envio de arquivos para 111
usadas na determinação de reputações 106
adware, sobre 47
agendamentos, varreduras por solicitação, adiamento 72
Ajuda, exibição 12, 18
alertas, Firewall 11
alertas, Prevenção contra ameaçasvisão geral da varredura ao acessar 65
alertas, Threat Preventionvisão geral da varredura por solicitação 71
ameaçasaplicativos da Windows Store 65
aplicativos do Windows Store 71
Arquivos de conteúdo do AMCore 8detecções durante varredura 44
e classificações de segurança 95
gerenciamento de detecções 45
obtendo mais informações no McAfee Labs 46
Pasta de quarentena 46
Processo de Proteção de acesso 52
refazendo a varredura de itens em quarentena 49
responder a detecções 18
tipos 47
violações dos pontos de acesso 52
aplicativos da Windows Store, detectando ameaças 65
aplicativos do Windows Store, detectar ameaças 71
aplicativos, Windows Store 65, 71
Área de trabalho remota e varredura de recurso ocioso 72
arquivoLogs do Cliente do Endpoint Security 22
arquivo de conteúdoverificando atualizações manualmente 21
arquivo Extra.DATarquivo de conteúdo do AMCore 8
arquivo, conteúdoassinaturas e atualizações 8Extra.DAT e AMCore 8Prevenção de exploração 8
arquivosarquivos de log 23
caracteres curinga em exclusões 51
como as reputações são determinadas 106
configurando para colocar em quarentena 64
configurar arquivos de log 30
excluindo tipos específicos das varreduras 50
executar varreduras 44
gerenciando a pasta de quarentena 46
impedindo que seja bloqueado 29
refazendo a varredura de pastas em 49
restringindo acesso 53
arquivos de conteúdoagendando atualizações a partir do cliente 36
alterar versão do AMCore 27
arquivos Extra.DAT 27, 28
e detecções 18
sobre 8verificando atualizações manualmente 10
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
arquivos de conteúdo do AMCorealterar versão 27
arquivos Extra.DAT 27, 28
sobre 8visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
Arquivos de conteúdo do AMCoresobre assinaturas e atualizações 8
arquivos de definição de detecção, consulte arquivos deconteúdo
arquivos de logconfigurar 30
McAfee Endpoint Security 10.1 Guia do produto 171
arquivos de log (continuação)falhas na atualização 21
localizações 23
visualizando 22
arquivos Extra.DATcarregar 28
fazer download 28
sobre 27
usar 27
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
arquivos, conteúdoalterar versão do conteúdo do AMCore 27
arquivos Extra.DAT 27, 28
carregar arquivos Extra.DAT 28
usar arquivos Extra.DAT 27
visão geral da varredura ao acessar 65
visão geral da varredura por solicitação 71
arquivos, especificar opções de varredura 65, 70
assinaturasinformações de ameaça conhecida 8
ataques baseados em heap, explorações de estouro de buffer60
ataques baseados em pilhas, explorações de estouro de buffer60
ataques, explorações de estouro de buffer 60
atualizaçãocancelando 21
atualização de softwareverificando manualmente 21
atualização manual, executando 21
atualização, Prevenção contra ameaçasverificando manualmente 21
visão geral 8atualizações
Atualizar botão Agora, Cliente do Endpoint Security 21
opção de Atualizar segurança 10
atualizações de produtoagendando a partir do cliente 36
verificação manual de 21
atualizações de produtosverificando manualmente 10
atualizações de softwareagendamento a partir do cliente 36
verificando manualmente 10
atualizações por solicitação, consulte atualizações manuais,executar
atualizações, componentes do software cliente 8atualizações, Endpoint Security
Atualização do cliente padrão, configurando 35
comportamento de configuração 33
configurando e agendando a partir do cliente 36
configurando o site de origem para atualizações 33
atualizações, Prevenção contra ameaçasTarefa padrão de atualização do cliente, sobre 36
verificando manualmente 10
atualizações, Threat Preventionarquivos de conteúdo 8arquivos Extra.DAT 28
Atualizar página 21
autogerenciado, sobre 20
Autoproteção, configurar 29
avisos, Endpoint SecurityWindows 8 e 10 18
Bbackups, especificar opções de varredura 65, 70
balões, Web Control 94, 97
bloqueio de arquivos e certificados 111
Bloqueio de modo da interface do clientee configurações de política 14
Botão Exibir detecções 45
Botão Exibir varredura 42
Botão Varrer agora 42
botõesExibir detecções 45
Exibir varredura 42
Varrer agora 42
botões, Controle da Web 93
Ccache de varredura
varreduras ao acessar 65
varreduras por solicitação 71
cache de varredura globalvarreduras ao acessar 65
varreduras por solicitação 71
cache, varredura globalvarreduras por solicitação 71
varreduras varreduras ao acessar 65
caracteres curingaem exclusões 51
em exclusões em nível de raiz 51
usando em exclusões 51
usar em regras de firewall 88
categorias da Web, bloqueando ou avisando com base nacategoria da Web 101
categorias da Web, bloquear ou permitir com base em 101
categorias de conteúdo, consulte categorias da Web cavalos de Troia
detecções durante varredura 42, 44
sobre 47
certificadoscomo as reputações são determinadas 106
chaves de registro, restringindo acesso 53
Chromeativação plug-in 96
botões do Controle da Web 93
exibindo informações sobre um site 97
navegadores com suporte 91, 97
Índice
172 McAfee Endpoint Security 10.1 Guia do produto
classificações de segurançacomo classificações de site são obtidas 95
configurando ações para sites e download 101
controlando, acesso aos sites 102
Controle da Web e 91
ícones de segurança 94
classificações, segurança, consulte classificações de segurança classificações, Web Control, consulte classificações de
segurança cliente, consulte Endpoint Security Client cliente de proteção McAfee, consulte Endpoint Security Client Cliente do Endpoint Security
atualizando a proteção 21
configurações de política 14
configurando sites de origem para atualizações 33
entrando como administrador 25
logs, sobre 23
módulos 14
Tarefa padrão de atualização do cliente, agendamento 36
Tarefa padrão de atualização do cliente, configurando 35
Tarefa padrão de atualização do cliente, sobre 36
tarefas de atualização personalizadas, criando 36
tarefas de espelhamento, configuração e agendamento 38
tarefas de espelhamento, sobre 39
tipos de gerenciamento 8Varredura completa e Varredura rápida, agendamento 75
visualizando o Log de eventos 22
Cliente McAfee, consulte Endpoint Security Client Configuração da
Inteligência contra ameaças 110
configuração, servidores TIE com ponte 106
configuraçõesatualizações, configurando para 33, 35
site de origem, configurando para 33
sites de origem para atualizações do cliente, configurando33
Configurações de “Definir prioridade” do Windows 74
Configurações de ação de conteúdoControle da Web 101
Configurações de Ações de ConteúdoWeb Control 102
Configurações de ações de conteúdo, Controle da Web 101
configurações de processo, varreduras por solicitação 74
configurações, Controle da Webcontrolando acesso com categorias da Web 101
controlando o acesso a sites 101
configurações, Prevenção contra ameaçasrecurso de Proteção de acesso 53
configurações, Threat Preventionconfigurar programas potencialmente indesejados 62
varreduras ao acessar 63
varreduras por solicitação 63
configurações, Web Controlcontrole de acesso com classificações de segurança 102
contas de usuário, controlar acesso ao cliente 31
Controle da Webarquivos de log 23
ativação do plug-in 96
ativando 98
botões, descrição 93
Cliente do Endpoint Security 14
como arquivos de download são varridos 100
configurando 98
depuração de log 23
e sites avisados 92
e sites bloqueados 92
exibindo informações sobre um site 97
exibindo relatórios de site 97
log de atividades 23
menu 93
recursos 91
sobre 7cores, botões do Controle da Web 93
credenciais, administrador padrão 12
credenciais, lista de repositórios 34
DData Exchange Layer
sobre 106
de download desconhecidosbloqueando em sites desconhecidos 98
depuração de logs, Cliente do Endpoint Security 23
descobridores de senha, sobre 47
detecçãoexcluindo por nome 64
detecçõesexibir mensagens para usuários 65, 70
gerenciamento 42, 45
nomes 47
relatando para o servidor de gerenciamento 8responder a 18
tipos 42, 44
discadores, sobre 47
do McAfee Endpoint Securityinteragindo com 9
domínios, bloquear 79
downloadscomportamento de bloqueio e aviso 92
downloads de arquivobloquear ou avisar com base na classificação 101
varrendo com a Prevenção contra ameaças 100
Eendereços de IP
grupos com reconhecimento de local 82
grupos de regra 82
Endpoint Security Clientabrir 10, 17
configurar definições de segurança 31
Índice
McAfee Endpoint Security 10.1 Guia do produto 173
Endpoint Security Client (continuação)desbloquear a interface 26
executar varreduras 42
exibir ajuda 18
exibir informações de proteção 20
gerenciamento de detecções de ameaças 45
proteger com uma senha 31
Resumo de ameaças 13
sobre 12
tipos de gerenciamento 20
varredura em busca de malware 41
varreduras de sistemas 41
Endpoint Security, como proteger seu computador 8Endpoint Security, gerenciar 25
enviar arquivos para análise detalhadaAdvanced Threat Defense 109
Product Improvement Program 109
eventos, rastreando eventos de navegação do Controle da Web98
exclusõesconfigurando 50
especificar URLs para ScriptScan 65
nível de raiz 51
nome da detecção 64
Proteção de acesso, com base em políticas e com base emregras 59
usando caracteres curinga 51
varredura ao acessar, especificar arquivos, pastas eunidades 65
varredura por solicitação, especificar 70
exclusões em nível de raiz, consulte exclusões exemplos de fluxo de trabalho 107
criar predomínio e observação de arquivo 108
enviar arquivos para análise detalhada 109
monitorar e fazer ajustes 108
exploraçõesbloquear estouros de buffer 61
bloqueio de explorações de estouro de buffer 60
como ocorrem explorações de estouro de buffer 60
explorações de estouro de buffer, sobre 60
Ffalhas, atualização 21
ferramentas de administração remota, sobre 47
Firefoxativação do plug-in 96
botões do Controle da Web 93
exibindo informações sobre um site 97
navegadores com suporte 91
navegadores suportados 97
firewallcriação de grupos limitados 89
sobre grupos limitados 10
Firewallalertas de invasão 11
Firewall (continuação)arquivos de log 23
ativando e desativando a proteção 78
ativar e exibir grupos limitados 77
bloqueio de tráfego de DNS 79
Cliente do Endpoint Security 14
como as regras de firewall funcionam 81
como funciona 77
depuração de log 23
gerenciamento 78
gerenciar regras e grupos 86
grupos com reconhecimento de local, criando 88
grupos com reconhecimento de local, sobre 82
log de atividades 23
modificando as opções 78
regras, consulte regras de firewallsobre 7
GGerenciamento da Inteligência contra ameaças 103
GoogleChrome 91
ícones de segurança 94
mecanismos de pesquisa compatíveis 94
grupo de regras Adaptáveis, Firewall 85
Grupo de regras adaptáveis, Firewall 86
grupo de regras adicionadas pelo Administrador, Firewall 85
grupo de regras adicionadas pelo Usuário, Firewall 85
Grupo de regras adicionados pelo usuário, Firewall 86
grupo de regras Dinâmicas, Firewall 85
grupo de regras Padrão, Firewall 85
grupo de regras principais de rede da McAfee, Firewall 85
grupo de regras, firewall, consulte grupos de regras de firewall grupos com reconhecimento de local
criando 88
isolamento de conexão 83
sobre 82
grupos de firewall, consulte grupos de regras de firewall grupos de regra de firewall
e isolamento de conexão 83
reconhecimento de local, criando 88
reconhecimento de local, sobre 82
grupos de regras de firewallcomo o firewall funciona 77
criação de grupos limitados 89
precedência 82
predefinidas 85
grupos de regras de firewall predefinidas 85
grupos de regras do firewallconfigurar 80
gerenciando grupos limitados a partir do ícone de bandejado sistema 10
gerenciar grupos limitados a partir do ícone da bandeja dosistema 77
grupos, firewall, consulte grupos de regras de firewall
Índice
174 McAfee Endpoint Security 10.1 Guia do produto
Hhash, sobre 32
Host Intrusion Prevention e Prevenção de exploração 60
Host IPS, e Prevenção de exploração 60
Iícone da bandeja de sistema, Cliente 9ícone da bandeja do sistema, McAfee
abrir o Endpoint Security Client 17
ativar e exibir grupos limitados 77
atualização de segurança 10
configurar acesso ao Endpoint Security 31
definido 10
grupos limitados de Firewall 10
ícone da McAfee, consulte ícone da bandeja do sistema, McAfee
ícones, McAfee, consulte ícone da bandeja do sistema, McAfee ícones, Web Control 94
impedimento de varredura 65
independente, consulte autogerenciado, sobre indetectável, sobre 47
informações, exibir proteção 20
instaladores confiáveis, varredura 65
instaladores, varrer confiáveis 65
Inteligência contra ameaçasarquivos de log 23
Cliente do Endpoint Security 14
depuração de log 23
log de atividades 23
servidores TIE com ponte gerenciados pelo McAfee ePO 106
sobre 104
Internet Explorerativação do plug-in 96
e comportamento do ScriptScan 68
exibindo informações sobre um site 97
navegadores com suporte 91, 97
introdução ao Threat Intelligence 107
intrusões, ativando alertas de Firewall 78
Jjokes, sobre 47
Kkeyloggers, sobre 47
Llimitação, configuração 74
lista de repositórioslocalização do cliente 34
preferência de ordem, lista de repositórios 34
visão geral 34
log de atividades, Cliente do Endpoint Security 23
log de eventos, Cliente do Endpoint Securitysobre 23
log de eventos, Cliente do Endpoint Security (continuação)visualizando a página de Log de eventos 22
log do cliente, configurar 30
lógica de confiança, otimizando a varredura ao acessar 65
logs de erro, Cliente do Endpoint Security 23
logs de evento, Cliente do Endpoint Securityfalhas na atualização 21
Mmalware
detecções durante varredura 42, 44
responder a detecções 18
varredura em busca de 41
McAfee Agenttarefa de Atualização do produto e lista de repositórios 34
McAfee Endpoint Security Client, consulte Endpoint SecurityClient
McAfee ePOatualizar proteção 8e tipos de gerenciamento 20
recuperando arquivo de conteúdo do AMCore 8McAfee GTI
Classificações de segurança do Web Control 95
comentário de telemetria 64
configurando nível de sensibilidade 64
e categorias da Web 101
enviando eventos d bloqueio para o servidor 78
erro de comunicação do Controle da Web 93
especificar configurações do servidor proxy 32
opções de firewall, configurando 78
perguntas frequentes 79
Relatório de sites do Web Control 94
reputação de rede para o firewall, configurando 78
varredura ao acessar, como funcionam 65
varreduras ao acessar, como funcionam 71
varreduras ao acessar, configurar 65
varreduras por solicitação, configurar 70
varrendo arquivo antes de download 100
varrendo arquivos antes do download 98
McAfee LabsAtualizações de arquivo de conteúdo do AMCore 8download de Extra.DAT 27
e McAfee GTI 32
Extra.DAT 28
obtendo mais informações sobre ameaças 46
McAfee SECURE, botão do Controle da Web 93
McTray, iniciando 72
mecanismo de pesquisa Ask, e ícones de segurança 94
mecanismo de pesquisa Bing, e ícones de segurança 94
mecanismos de varredura, visão geral do arquivo de conteúdodo AMCore 8
mensagens de erro, status nos ícones da bandeja do sistema 10
mensagens de notificaçãointeragindo com o Cliente do Endpoint Security 9sobre 11
Índice
McAfee Endpoint Security 10.1 Guia do produto 175
mensagens de notificação (continuação)Windows 8 e 10 11
mensagens, Endpoint Securityexibir quando ameaça é detectada 65, 70
sobre 11
Menu Ação, sobre 12
Menu Iniciar, abrir o Endpoint Security Client 17
menusAção 12, 26
Ajuda 12, 18
Configurações 12, 14, 78, 86
Controle da Web 97
Sobre 20
Microsoft Internet Explorer, consulte Internet Explorer Modo acesso total
modificando as opções de firewall 78
Modo adaptávelconfigurando no Firewall 78
precedência de regras 81
Modo Área de trabalho, Windows 8 e 10responder a prompts de detecção de ameaça 18
Modo da interface do cliente, opções 14
modo de acesso Padrãoconfigurar definições de segurança do cliente 31
efeitos de definir uma senha 31
Modo de acesso padrãoe configurações de política 14
entrando como administrador 25
gerenciar regras e grupos do firewall 86
Modo de acesso totalconfigurações de política 14
Modo de bloqueio da interface do clienteao abrir o Endpoint Security Client 17
desbloquear a interface 26
Modo Desktop, Windows 8 e 10mensagens de notificação 11
modos de acesso, Cliente do Endpoint Security 14
modos de interfaceAcesso padrão 25, 31
configurar definições de segurança do cliente 31
módulo Common, configurarAutoproteção 29
configurações 28
segurança da interface do cliente 31
Módulo Common, configurarConfigurações do servidor proxy do McAfee GTI 32
log 30
Módulo Em Comum, Cliente do Endpoint Security 7, 14
módulo Em Comum, configurandoconfigurações de atualização 33, 35
sites de origem para atualizações do cliente, configurando33
Módulo Em Comum, configurandosite de origem para atualizações do cliente 33
módulosAcesso ao Cliente do Endpoint Security com base em
políticas: 14
exibir informações sobre 20
instalados no Cliente do Endpoint Security 14
sobre Endpoint Security 7módulos, Common
Autoproteção, configurar 29
definições do servidor proxy do McAfee GTI, configurar 32
log, configurar 30
segurança da interface do cliente, configurar 31
módulos, Em Comumconfigurações de atualização, configurando 33, 35
configurando site de origem para atualizações do cliente 33
sites de origem para atualizações do cliente, configurando33
Mozilla Firefox, consulte Firefox
Nnão gerenciado, consulte autogerenciado, sobre navegadores
ativação do plug-in 96
com suporte 97
desativando o plug-in do Controle da Web 98
exibindo informações sobre um site 97
suportados 91
níveis de segurançaexemplos 111
nível de sensibilidade, McAfee GTI 32
notificações do sistema, Windows 8 e 10 11, 18
Oopções
configurar varreduras ao acessar 65
configurar varreduras por solicitação 70
varredura em busca de malware 41
opções de utilização do sistema, visão geral 74
opções do Firewallmodificar 78
Opções, Commonagendar varreduras por solicitação 41
Autoproteção, configurar 29
configurações do servidor proxy, configurar 32
configurar 28
definições de log, configurar 30
segurança da interface do cliente, configurar 31
Opções, Em Comumconfigurações de atualização, configurando 33, 35
site de origem para atualizações do cliente, configurando33
sites de origem para atualizações do cliente, configurando33
Opções, Prevenção contra ameaçasconfigurações de varreduras comuns 64
Índice
176 McAfee Endpoint Security 10.1 Guia do produto
Opções, Threat Preventionprogramas indesejados 62
Ppágina Configurações
Autoproteção, configurar 29
configurações do servidor proxy, configurar 32
log, configurar 30
página de Configuraçõesconfigurações de atualização, configurando 33
Página de configuraçõesconfigurações da varredura ao acessar, configurar 65
configurações de atualização, configurando 35
definições de varredura por solicitação, configurar 70
gerenciar regras e grupos do firewall 86
modificando opções de firewall 78
segurança da interface do cliente, configurar 31
Página de Configuraçõese modo da interface do cliente 14
Página de Logon do Administradorao abrir o Endpoint Security Client 17
desbloquear a interface de cliente 26
página de quarentena 46
página de varreduras, exibição 18, 42
Página do status de segurança da McAfee, exibição 10
Página Fazer varredura para encontrar ameaças 44
página Reverter conteúdo do AMCore 27
página Sobre 20
página Status, exibição do resumo de ameaças 13
Página Varredura ao acessar 45
Página Varrer sistema 42, 45
páginasAtualização 21
configurações 33
Configurações 14, 29–33, 35, 70, 78
Fazer varredura para encontrar ameaças 44
Log de eventos 22
Quarentena 46
Reverter conteúdo do AMCore 27
Sobre 8, 20
Status de segurança da McAfee 10
Varredura ao acessar 18, 45
varredura, exibição 42
Varrer sistema 42, 45
parâmetros, Proteção de acessoavaliando com sub-regras 58
exemplos 58
pastascaracteres curinga em exclusões 51
configurando para colocar em quarentena 64
executar varreduras 44
gerenciando em quarentena 46
restringindo acesso 53
perguntas frequentes, McAfee GTI 79
permissão de arquivos e certificados 111
Pesquisa segura, configurando o Controle da Web 98
pesquisasbloqueando sites arriscados nos resultados 98
ícones de segurança 94
phishing, relatórios apresentados por usuários de sites 95
plug-ins, ativação do Controle da Web no navegador 96
políticasacessando o Cliente do Endpoint Security 14
definidas 8recursos do cliente 9
políticas, Commonconfigurar 28
políticas, Prevenção contra ameaçasconfigurações de varreduras comuns 64
varreduras por solicitação, adiando 72
políticas, Threat Preventionvarreduras ao acessar 69
pop-ups, e classificações de segurança 95
precedênciagrupos de firewall 82
regras do firewall 81
Prevenção contra ameaçasCliente do Endpoint Security 14
recurso de Proteção de acesso 53
sobre 7varreduras ao acessar, sobre 65
varrendo arquivos antes do download 98, 100
Prevenção de exploraçãoarquivos de log 23
atualizações de arquivo de conteúdo 8configuração 61
e Host IPS 60
excluindo processos 50
sobre 60
prioridades, varreduras ao acessar 74
processes, Prevenção contra ameaçasvarrendo 65
Processos da Proteção de acesso, incluindo e excluindo 59
processos de alto risco, especificar 65
processos de baixo risco, especificar 65
processos, Prevenção contra ameaçasexcluindo 50
excluindo e incluindo na proteção de acesso 53
incluindo e excluindo na proteção de acesso 59
processos, Proteção de acessoexclusão com base em políticas 59
exclusão com base em regra 59
processos, Threat Preventionespecificar alto e baixo risco 65
varredura 65
Product Improvement Program 109
programas potencialmente indesejadosativar detecção 63, 65, 70
Índice
McAfee Endpoint Security 10.1 Guia do produto 177
programas potencialmente indesejados (continuação)caracteres curinga 51
configurar detecção 62
detecções durante varredura 42, 44
eliminando itens 50
especificação 62
especificando programas a serem detectados 64
sobre 47
programas, ativar detecção de potencialmente indesejados 65,70
prompts, Endpoint Securityresponder a varredura 19
sobre 11
proteçãoconfigurar Autoproteção 29
exibir informações sobre 20
interagindo com o 9manter atualizado 8
Proteção de acessoarquivos de log 23
excluindo processos 50
exemplos 52
políticas, visão geral 53
processos, incluindo e excluindo 53
protocolos, restringindo 53
regras definidas pela McAfee, configurando 53
regras definidas pela McAfee, sobre 54
regras definidas pelo usuário, configuração 58
regras definidas por usuários, sobre 53
sobre 51
Qquarentena
refazendo a varredura da quarentena 49
Quarentena, Prevenção contra ameaçasdefinindo configurações de localização e retenção 64
refazendo a varredura de itens em quarentena 49
Rrecurso
Acesso ao Cliente do Endpoint Security com base empolíticas: 14
recursosativar e desativar 26
regras de firewallcomo o firewall funciona 77
configurar 80
uso de caracteres curinga 88
regras definidas pela McAfee, Proteção de acesso 54
regras definidas pelo usuário, Proteção de acessoconfiguração 58
regras definidas por usuários, Proteção de acessotipos 53
regras do firewallcomo funcionam 81
ordenação e precedência 81
permitir e bloquear 81
regras personalizadas, consulte regras definidas pelo usuário,Proteção de acesso
regras, firewall, consulte Firewall : Firewall regras, Prevenção contra ameaças
configurando 53
regras, Threat Preventioncomo a Proteção de acesso funciona 52
relatórios de segurança, consulte relatórios, Web Control relatórios do site, consulte relatórios, Web Control relatórios, Controle da Web
exibindo 97
segurança 91
relatórios, Web Control 94, 95
exibição 97
segurança do site 94
reputação de arquivosrespondendo a solicitações 19
reputaçõescomo elas são determinadas 106
respostas, configurar para detecção de programas indesejados63
Resumo de ameaças, sobre 13
SSafari (Macintosh)
botões do Controle da Web 93
scripts, varredura 68
ScriptScanativar 65
excluindo URLs 50
sobre 68
segurançaconfigurar segurança da interface do cliente 31
senha padrão, Endpoint Security Client 12
senhasadministrador 25, 26
administrador padrão 12
configurar segurança do cliente 31
controlar acesso ao software cliente 31
servidor proxycomo funcionam os módulos do McAfee GTI 32
configuração para o McAfee GTI 32
configurações da lista de repositórios 34
Servidor Threat Intelligence Exchange, consulte Servidores TIE servidores
servidores TIE com ponte gerenciados pelo McAfee ePO 106
sobre servidores TIE 106
servidores TIEcriando pontes 106
sobre 106
servidores, proxy, consulte servidores proxy
Índice
178 McAfee Endpoint Security 10.1 Guia do produto
setores de inicialização, varredura 65, 70
sistemas de servidor e varredura de recurso ocioso 72
site, avisandocom base na classificação 101
site, bloqueandocom base na categoria da Web 101
com base na classificação 101
site, controlando acessocom categorias da web 101
sitesclassificações de segurança 95
comportamento de bloqueio e aviso 92
exibindo relatórios de site do Controle da Web 97
proteção de navegação 93
proteção durante pesquisas 94
sites, acesso controladocom classificações de segurança 102
sites, avisandocom base na classificação 101
sites, avisocom base em classificações de segurança 102
sites, bloqueandocom base na categoria da Web 101
com base na classificação 101
sem classificação ou desconhecidos 98
sites arriscados nos resultados de pesquisa 98
sites, bloqueiocom base em classificações de segurança 102
sites, com avisocom base em classificações de segurança 102
sites, controlando acessocom base na categoria da Web 101
sites, controlando o acessocom base na categoria da Web 101
com categorias da web 101
Sobre a página 8software cliente, definido 8solicitação, Endpoint Security
respondendo à reputação de arquivos 19
solicitações de download, consulte download de arquivos spyware, sobre 47
status, Endpoint Security, exibição com o ícone da bandeja dosistema do McAfee 10
sub-regras, Proteção de acessoavaliando com parâmetros 58
excluindo e incluindo 59
TTarefa padrão de atualização do cliente
agendando com o Cliente do Endpoint Security 36
configurando 35
configurando o site de origem para atualizações 33
sobre 36
tarefa, Prevenção contra ameaçasAtualização padrão do cliente, sobre 36
tarefa, Prevenção contra ameaças (continuação)Varredura completa e Varredura rápida, agendamento 75
varredura personalizada, agendamento 75
tarefas de atualização personalizadas, consulte tarefas, Clientedo Endpoint Security
tarefas de espelhamentoconfiguração e agendamento 38
sobre 39
tarefas do cliente de Atualização do produtolista de repositórios 34
sobre 34
tarefas, Cliente do Endpoint SecurityAtualização do cliente padrão, agendamento 36
Atualização do cliente padrão, configurando 35
atualização personalizada, configurando e agendando 36
configuração e agendamento de tarefas de espelhamento38
tarefas de espelhamento, sobre 39
tarefas, Threat PreventionVarreduras completas e rápidas, sobre 41
tempo de CPU, varreduras por solicitação 74
threads, prioridade 74
Threat Intelligencecenários 103
componentes 104
Endpoint Security 105
exemplos de fluxo de trabalho 107
Threat Preventiongerenciamento 49
Opções, programas indesejados 62
programas potencialmente indesejados, detectar 62
Recurso de Prevenção de exploração 61
varreduras ao acessar, configurar 65
varreduras por solicitação, configurar 70
varreduras por solicitação, sobre 71
tipo de gerenciamento do McAfee ePO Cloud 20
tipos de gerenciamentoexibição 20
sobre 20
tráfegoexaminado pelo firewall 77
permitir saída até que os serviços de firewall sejaminiciados 78
tráfego de DNS, bloqueio 79
Uunidades de rede, especificar opções de varredura 65
URLsbloqueando arquivos 98
excluindo varreduras do script 50
excluir da varredura de scripts 65
Vvarredura ao acessar
arquivos de log 23
Índice
McAfee Endpoint Security 10.1 Guia do produto 179
varredura ao acessar (continuação)configurando 64
eliminando itens 50
visão geral 65
Varredura completaagendando no cliente 75
configurar 70
executar a partir do Endpoint Security Client 42
sobre 41
varredura de recurso ocioso 72
Varredura por clique no botão direitoconfigurar 70
executar a partir do Windows Explorer 44
sobre 41
varredura por solicitaçãoarquivos de log 23
configurando 64
eliminando itens 50
Varredura rápidaagendando no cliente 75
configurar 70
executar a partir do Endpoint Security Client 42
tipos de varreduras 41
varredurasadiar, pausar, retomar e cancelar 19
agendando com o Cliente do Endpoint Security 75
configurações comuns de varreduras por solicitação e aoacessar 64
Controle da Web 100
executar a partir do Endpoint Security Client 42
executar varredura por clique no botão direito 44
personalizada, criando e agendando com o cliente 75
responder a prompts 19
tipos 41
usando caractere curinga em exclusões 51
varreduras ao acessarconfiguração 65
detecções de ameaças 18
gravar ou ler do disco 65
número de políticas de varredura 69
otimizando a lógica de confiança 65
programas potencialmente indesejados, ativar detecção 63
ScriptScan 68
sobre 41
varredura de scripts 68
Varreduras de armazenamento seguro, visão geral 75
varreduras de impacto zero 72
varreduras de sistemas, tipos 41
varreduras incrementais 72
varreduras manuaisexecutar a partir do Endpoint Security Client 42, 44
sobre tipos de varredura 41
varreduras personalizadas, consulte varreduras por solicitação varreduras por solicitação
execução de Varredura completa ou Varredura rápida 42
varreduras por solicitação (continuação)executar varredura por clique no botão direito 44
programas potencialmente indesejados, ativar detecção 63
responder a prompts 19
sobre 41
utilização do sistema 74
varredura de arquivo ou pasta 44
Varreduras de armazenamento seguro 75
visão geral 71
varreduras retomáveis, consulte varreduras incrementais varreduras, ao acessar
configuração 65
detecções de ameaças, responder a 18
detectando ameaças em aplicativos da Windows Store 65
eliminando itens 50
número de políticas 69
otimizando a lógica de confiança 65
ScriptScan 68
visão geral 65
varreduras, personalizadas, consulte varreduras, por solicitação
varreduras, por solicitaçãoagendando no cliente 75
configurar 70
detectar ameaças em aplicativos do Windows Store 71
eliminando itens 50
utilização do sistema 74
Varreduras de armazenamento seguro 75
varrer com recurso ocioso 19
vírusassinaturas 8detecções durante varredura 42, 44
responder a detecções 18
sobre 47
Visão geral do McAfee GTI 32
vulnerabilidades, consulte ameaças
WWeb Control
gerenciamento 98
ícones e balões 97
ícones, descrição 94
mecanismos de pesquisa e ícones de segurança 94
relatórios do site 94
websites, acesso controladocom classificações de segurança 102
Windows 8 e 10abrir o Endpoint Security Client 17
responder a prompts de detecção de ameaça 18
sobre mensagens de notificação 11
YYahoo
ícones de segurança 94
Índice
180 McAfee Endpoint Security 10.1 Guia do produto
Yahoo (continuação)mecanismo de pesquisa compatível 94
Yahoo (continuação)mecanismo de pesquisa padrão 98
Índice
McAfee Endpoint Security 10.1 Guia do produto 181
0-12