• Nenhum resultado encontrado

ESET SECURITY PARA MICROSOFT SHAREPOINT SERVER. Manual de instalação e Guia do usuário

N/A
N/A
Protected

Academic year: 2021

Share "ESET SECURITY PARA MICROSOFT SHAREPOINT SERVER. Manual de instalação e Guia do usuário"

Copied!
189
0
0

Texto

(1)

ESET

SECURITY

PARA MICROSOFT SHAREPOINT SERVER

Manual de instalação e Guia do usuário

Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016

(2)

ESET

SECURITY

Copyright ©2016 por ESET, spol. s r.o.

ESET Securi ty for Mi cros oft Sha rePoi nt foi des envol vi do por ESET, s pol . s r.o. Pa ra obter ma i s i nforma ções , vi s i te www.es et.com.br.

Todos os di rei tos res erva dos . Nenhuma pa rte des ta documenta çã o pode s er

reproduzi da , a rma zena da em um s i s tema de recupera çã o ou tra ns mi ti do de qua l quer forma ou por qua l quer mei o, el etrôni co, mecâ ni co, fotocópi a , gra va çã o, di gi ta l i za çã o, ou de outra forma s em a permi s s ã o por es cri to do a utor.

A ESET, s pol . s r.o. res erva -s e o di rei to de a l tera r qua l quer s oftwa re a pl i ca ti vo des cri to s em prévi o a vi s o.

(3)

Índice

...6

Introdução

1.

...7 O que há de novo 1.1 ...7 Páginas de ajuda 1.2

...9

Requisitos do sistema

2.

...10

Tipos de proteção do SharePoint

3.

...10 Integração ao SharePoint 3.1 ...10 Filtro de acesso 3.1.1 ...11 Rastreamento de banco de dados sob demanda 3.1.2

...13

Interface do usuário

4.

...15

Gerenciado via ESET Remote Administrator

5.

...16

Implantação

6.

...16 Implantação do SharePoint Farm

6.1 ...17 Instalação em um ambiente de agrupamento 6.2 ...17 Instalação 6.3 ...18 Etapas de instalação do ESET Security for Microsoft SharePoint

6.3.1

...23 Instalação da linha de comando

6.3.1.1 ...25 Etapas pós-instalação 6.3.2 ...26 Servidor de terminal 6.3.3 ...26 ESET AV Remover 6.3.4 ...27 Atualização para uma versão mais recente

6.3.5

...28

Guia do iniciante

7.

...28 Monitoramento 7.1 ...30 Status 7.1.1 ...32 Relatórios 7.2 ...34 Relatório de rastreamento 7.2.1 ...36 Rastrear 7.3 ...37 Rastreamento Hyper-V 7.3.1 ...40 Atualização 7.4 ...42 Estabelecendo atualização de banco de dados de vírus

7.4.1

...44 Configuração do servidor proxy para atualizações 7.4.2 ...45 Configuração 7.5 ...46 Servidor 7.5.1 ...47 Computador 7.5.2 ...49 Ferramentas 7.5.3 ...50 Importar e exportar configurações

7.5.4 ...51 Ferramentas 7.6 ...52 Processos em execução 7.6.1 ...54 Monitorar atividade 7.6.2 ...55 Seleção do período de tempo

7.6.2.1 ...55 Estatísticas da proteção 7.6.3 ...56 Agrupamento 7.6.4 ...57 Assistente do agrupamento - página 1

7.6.4.1

...59 Assistente do agrupamento - página 2

7.6.4.2

...60 Assistente do agrupamento - página 3

7.6.4.3

...62 Assistente do agrupamento - página 4

7.6.4.4 ...65 ESET Shell 7.6.5 ...67 Uso 7.6.5.1 ...71 Comandos 7.6.5.2 ...73 Arquivos em lote / Script

7.6.5.3

...74 ESET SysInspector

7.6.6

...74 Criar um snapshot do status do computador

7.6.6.1

...74 ESET SysInspector

7.6.6.2

...74 Introdução ao ESET SysInspector

7.6.6.2.1

...75 Inicialização do ESET SysInspector

7.6.6.2.1.1

...75 Interface do usuário e uso do aplicativo

7.6.6.2.2

...75 Controles do programa

7.6.6.2.2.1

...77 Navegação no ESET SysInspector

7.6.6.2.2.2 ...78 Atalhos do teclado 7.6.6.2.2.1 ...79 Comparar 7.6.6.2.2.3 ...80 Parâmetros da linha de comando

7.6.6.2.3

...81 Script de serviços

7.6.6.2.4

...81 Geração do script de serviços

7.6.6.2.4.1

...81 Estrutura do script de serviços

7.6.6.2.4.2

...84 Execução de scripts de serviços

7.6.6.2.4.3

...84 FAQ

7.6.6.2.5

...85 ESET SysRescue Live

7.6.7

...86 Agenda

7.6.8

...87 Agenda - Adicionar nova tarefa

7.6.8.1

...88 Enviar arquivos para análise

7.6.9 ...88 Arquivo suspeito 7.6.9.1 ...89 Site suspeito 7.6.9.2 ...89 Arquivo falso positivo

7.6.9.3

...89 Site falso positivo

7.6.9.4 ...89 Outros 7.6.9.5 ...90 Quarentena 7.6.10 ...90 Ajuda e suporte 7.7 ...91 Como fazer 7.7.1 ...92 Como atualizar o ESET Security for Microsoft

SharePoint 7.7.1.1

...92 Como ativar o ESET Security for Microsoft SharePoint 7.7.1.2

...93 Como criar uma nova tarefa na Agenda

7.7.1.3

...94 Como agendar uma tarefa de rastreamento (a cada 24 horas)

7.7.1.4

...94 Como remover um vírus do seu servidor

7.7.1.5

...94 Enviar solicitação de suporte

7.7.2

...95 Limpador especializado ESET

7.7.3

...95 Sobre o ESET Security for Microsoft SharePoint

7.7.4 ...95 Ativação do produto 7.7.5 ...96 Registro 7.7.5.1 ...96 Ativação do administrador de segurança

7.7.5.2 ...96 Falha na ativação 7.7.5.3 ...97 Licença 7.7.5.4 ...97 Progresso da ativação 7.7.5.5 ...97 Ativação bem sucedida

(4)

...98

Trabalhando com o ESET Security for

Microsoft SharePoint

8.

...99 Servidor 8.1 ...100 Filtro de acesso 8.1.1 ...100 Antivírus e antispyware 8.1.1.1 ...101 Rastreamento de banco de dados sob demanda 8.1.2

...102 Destinos de rastreamento de banco de dados sob demanda 8.1.2.1 ...103 Antivírus e antispyware 8.1.2.1.1 ...103 Regras 8.1.3 ...103 Lista de regras 8.1.3.1 ...104 Assistente de regra 8.1.3.1.1 ...104 Condição de regra 8.1.3.1.1.1 ...106 Ação de regra 8.1.3.1.1.2 ...107 Computador 8.2 ...107 Uma infiltração foi detectada

8.2.1 ...108 Exclusões de processos 8.2.2 ...109 Exclusões automáticas 8.2.3 ...109 Cache local compartilhado

8.2.4

...110 Proteção em tempo real do sistema de arquivos 8.2.5 ...111 Exclusões 8.2.5.1 ...112 Formato da exclusão 8.2.5.1.1 ...113 Parâmetros ThreatSense 8.2.5.2 ...116 Extensões de arquivo excluídas do rastreamento 8.2.5.2.1

...116 Parâmetros ThreatSense adicionais

8.2.5.2.2

...116 Níveis de limpeza

8.2.5.2.3

...117 Quando modificar a configuração da proteção em tempo real

8.2.5.2.4

...117 Verificação da proteção em tempo real

8.2.5.2.5

...117 O que fazer se a proteção em tempo real não

funcionar 8.2.5.2.6 ...118 Envio 8.2.5.2.7 ...118 Estatísticas 8.2.5.2.8 ...118 Arquivos suspeitos 8.2.5.2.9 ...119 Rastreamento sob demanda do computador e

rastreamento Hyper-V 8.2.6

...119 Iniciador de rastreamento personalizado e

rastreamento Hyper-V 8.2.6.1 ...122 Progresso do rastreamento 8.2.6.2 ...123 Gerenciador de perfil 8.2.6.3 ...124 Alvos de rastreamento 8.2.6.4 ...124 Opção de rastreamento avançado

8.2.6.5

...125 Pausar um rastreamento agendado

8.2.6.6

...125 Rastreamento em estado ocioso

8.2.7

...125 Rastreamento na inicialização

8.2.8

...126 Verificação de arquivos em execução durante

inicialização do sistema 8.2.8.1 ...126 Mídia removível 8.2.9 ...127 Proteção de documento 8.2.10 ...127 HIPS 8.2.11 ...129 Regras HIPS 8.2.11.1 ...130 Configurações de regra HIPS

8.2.11.1.1

...131 Configuração avançada

8.2.11.2

...132 Drivers sempre com permissão para carregar

8.2.11.2.1 ...132 Atualização 8.3 ...134 Atualização de reversão 8.3.1 ...134 Modo de atualização 8.3.2 ...135 Proxy HTTP 8.3.3 ...135 Conectar na rede como

8.3.4

...136 Imagem

8.3.5

...138 Atualização através da Imagem

8.3.5.1

...140 Arquivos de imagem

8.3.5.2

...140 Solução de problemas de atualização através da Imagem

8.3.5.3

...140 Como criar tarefas de atualização

8.3.6 ...141 Web e email 8.4 ...141 Filtragem de protocolo 8.4.1 ...141 Aplicativos excluídos 8.4.1.1 ...142 Endereços IP excluídos 8.4.1.2 ...142 Clientes Web e de email

8.4.1.3 ...142 SSL/TLS 8.4.2 ...144 Comunicação SSL criptografada 8.4.2.1 ...145 Lista de certificados conhecidos

8.4.2.2

...145 Proteção do cliente de email

8.4.3 ...146 Protocolos de email 8.4.3.1 ...146 Alertas e notificações 8.4.3.2 ...147 Barra de ferramentas do MS Outlook

8.4.3.3

...147 Barra de ferramentas do Outlook Express e do

Windows Mail 8.4.3.4

...148 Caixa de diálogo de confirmação

8.4.3.5

...148 Rastrear novamente mensagens

8.4.3.6

...148 Proteção do acesso à Web

8.4.4

...149 Básico

8.4.4.1

...149 Gerenciamento de endereços de URL

8.4.4.2

...150 Criar nova lista

8.4.4.2.1 ...150 Lista de endereços 8.4.4.2.2 ...151 Proteção antiphishing 8.4.5 ...152 Controle de dispositivos 8.5 ...153 Controle de dispositivo - Editor de regras

8.5.1

...154 Adição de regras do controle de dispositivos

8.5.2 ...155 Detectar dispositivos 8.5.3 ...155 Grupos do dispositivo 8.5.4 ...156 Ferramentas 8.6 ...156 ESET LiveGrid 8.6.1 ...157 Filtro de exclusões 8.6.1.1 ...157 Quarentena 8.6.2 ...158 Microsoft Windows Update

8.6.3 ...158 Provedor WMI 8.6.4 ...158 Dados fornecidos 8.6.4.1 ...163 Acessando dados fornecidos

8.6.4.2

...163 Destinos de rastreamento ERA

(5)

Índice

...167 Notificações por email

8.6.8 ...168 Formato de mensagem 8.6.8.1 ...168 Modo de apresentação 8.6.9 ...169 Diagnóstico 8.6.10 ...169 Atendimento ao cliente 8.6.11 ...170 Agrupamento 8.6.12 ...171 Interface do usuário 8.7 ...173 Alertas e notificações 8.7.1 ...174 Configuração de acesso 8.7.2 ...175 Proteção de configurações 8.7.2.1 ...176 Senha 8.7.2.2 ...176 Configuração de senha 8.7.2.3 ...176 Ajuda 8.7.3 ...177 ESET Shell 8.7.4 ...177 Desativar a interface gráfica do usuário no servidor de terminal

8.7.5

...177 Mensagens e status desativados

8.7.6

...177 Mensagens de confirmação

8.7.6.1

...178 Status de aplicativo desativado

8.7.6.2

...178 Ícone da bandeja do sistema

8.7.7 ...179 Pausar proteção 8.7.7.1 ...179 Menu de contexto 8.7.8 ...180 Reverter todas as configurações nesta

seção 8.8

...180 Reverter para configurações padrão

8.9 ...181 Agenda 8.10 ...182 Detalhes da tarefa 8.10.1 ...182 Tempo da tarefa - único

8.10.2

...182 Tempo da tarefa

8.10.3

...183 Tempo da tarefa - diariamente

8.10.4

...183 Tempo da tarefa - semanalmente

8.10.5

...183 Tempo da tarefa - disparado por evento

8.10.6

...183 Detalhes da tarefa - executar aplicativo

8.10.7

...183 Tarefa ignorada

8.10.8

...184 Visão geral da tarefa agendada

8.10.9 ...184 Atualizar perfis 8.10.10 ...184 Quarentena 8.11 ...185 Colocação de arquivos em quarentena

8.11.1

...185 Restauração da Quarentena

8.11.2

...185 Envio de arquivo da Quarentena

8.11.3

...185 Atualizações do sistema operacional

8.12

...186

Glossário

9.

...186 Tipos de infiltrações 9.1 ...186 Vírus 9.1.1 ...186 Worms 9.1.2 ...187 Cavalos de troia (Trojans)

9.1.3 ...187 Rootkits 9.1.4 ...187 Adware 9.1.5 ...188 Spyware 9.1.6 ...188 Empacotadores 9.1.7 ...188 Bloqueio de Exploit 9.1.8 ...189 Rastreamento de memória avançado

9.1.9

...189 Aplicativos potencialmente inseguros

9.1.10

...189 Aplicativos potencialmente indesejados

(6)

6

1. Introdução

ESET Security for Microsoft SharePoint é uma solução integrada feita especificamente para a família de produtos Microsoft SharePoint sendo executada no Microsoft Windows Server em uma configuração autônoma ou farm. Ele fornece uma proteção eficaz e robusta contra vários tipos de malware, vírus e outras infiltrações. O ESET Security for Microsoft SharePoint funciona protegendo os arquivos armazenados no banco de dados de conteúdo SharePoint. Tanto arquivos fornecidos pelo usuário armazenados em bibliotecas de documentos, bibliotecas de ativos, páginas wiki, etc. quanto páginas ASP, scripts (JavaScript), imagens, etc. que formam o site do SharePoint são protegidos. O ESET Security for Microsoft SharePoint protege seu conteúdo:

com a filtragem durante o acesso ao arquivo (Filtro de acesso)

usando o rastreamento de banco de dados sob demanda (Rastreamento sob demanda)

O filtro de acesso é executado a critério do SharePoint e seu comportamento é ligeiramente diferente dependendo da geração de SharePoint sendo usada (2010 vs. 2007). Em geral, o filtro de acesso é executado quando qualquer arquivo é acessado pela primeira vez e o resultado do rastreamento é armazenado em cache até que a versão do banco de dados de vírus tenha sido alterada ou que algum tempo tenha se passado.

O rastreamento sob demanda espalha hierarquicamente todos os arquivos e diretórios de um site que são selecionados pelo administrador. Os arquivos são acessados usando o modelo do objeto SharePoint (baseado em .NET), que fornece uma visualização unificada de todo o conteúdo armazenado em uma SharePoint farm e abstrai a tecnologia de servidor de banco de dados real usada.

Tanto o filtro de acesso e o rastreamento sob demanda aplicam as verificações a seguir: Proteção antivírus e antispyware

Regras definidas pelo usuário com tipos diferentes de condições

Eis alguns dos principais recursos do ESET Security for Microsoft SharePoint:

Filtro de acesso - proteção de arquivos que funciona filtrando durante o acesso ao arquivo

Rastreamento sob demanda - proteção de arquivo por um rastreamento de banco de dados, iniciado pelo usuário

ou agendado para ser executado em um determinado momento

Regras definidas pelo usuário - permite que os administradores criem e gerenciem regras personalizadas para

filtragem de arquivo definindo as condições e ações a serem tomadas com arquivos filtrados.

Rastreamento de armazenagem- Rastreia todos os arquivos compartilhados em um servidor local. Assim, fica fácil

rastrear seletivamente apenas dados de usuário que estão armazenados no servidor de arquivos.

Exclusões automáticas - detecção e exclusão automática de aplicativos críticos e arquivos de servidor para a

operação suave e desempenho.

Agrupamento ESET - produtos de servidor da ESET são capazes de se comunicar uns com os outros e trocar dados

como configurações e notificações, assim como sincronizar os dados necessários para a operação correta de um grupo de instâncias do produto. Isto fornece a mesma configuração de produto em todo o agrupamento.

Agrupamento de Failover Windows e agrupamentos de Balanceamento de Carga de Rede (NLB) são compatíveis com ESET Security for Microsoft SharePoint. Além disso, é possível adicionar membros do Agrupamento ESET manualmente, sem a necessidade de um Agrupamento Windows específico. Agrupamentos ESET funcionam em ambientes de domínio e de grupo de trabalho.

eShell (ESET Shell) - uma interface de controle de linha de comando que oferece aos usuários avançados e

administradores opções mais abrangentes para gerenciar os produtos de servidor ESET. O eShell vem na nova e aprimorada versão 2.0

Provedor WMI ESET - dá aos administradores a opção de monitorar remotamente os produtos ESET em seu

ambiente empresarial usando um aplicativo ou ferramenta conforme com WMI. Há uma ampla seleção de tais ferramentas, por exemplo scripts PowerShell, scripts VB ou aplicativos de monitoramento empresarial de terceiros, como SCOM, Nagios, etc.

(7)

2008 e 2012 em ambientes autônomos e agrupados. É possível gerenciar remotamente o ESET Security for Microsoft SharePoint em grandes redes com a ajuda do ESET Remote Administrator.

1.1 O que há de novo

Integração dos recursos a seguir:

Aumente a velocidade do Rastreamento de banco de dados sob demanda significativamente ao implementar o download paralelo e rastreamento de arquivo

Suporte de agrupamento

Exclusões para processos (melhor compatibilidade com software de terceiros) Aprimoramentos da interface gráfica do usuário

Regras - mecanismo de regras atualizado Proteção antiphishing

Otimização para ambientes virtualizados

Rastreamento Hyper-V - é uma nova tecnologia que permite o rastreamento de discos da Máquina virtual (VM)

no Servidor Microsoft Hyper-V sem a necessidade de algum “Agente” na VM em particular.

1.2 Páginas de ajuda

Este guia é feito para ajudá-lo a usar ao máximo o ESET Security for Microsoft SharePoint. Para saber mais sobre qualquer janela no programa, pressione F1 no seu teclado enquanto a janela determinada está aberta. Será exibida a página de ajuda relacionada à janela que você está vendo.

Para fins de coerência e para evitar a confusão, a terminologia utilizada ao longo deste guia é baseada nos nomes de parâmetro do ESET Security for Microsoft SharePoint. Nós também usamos um conjunto uniforme de símbolos para destacar tópicos de interesse ou importância em particular.

OBSERVAÇÃO

Uma nota é apenas uma observação curta. Apesar delas poderem ser omitidas, notas podem oferecer informações valiosas como recursos específicos ou um link para algum tópico relacionado.

IMPORTANTE

Isso requer sua atenção e ignorar não é recomendado. Normalmente, fornece informações não críticas mas relevantes.

ATENÇÃO

Informações críticas que você deve tratar com maior cuidado. Os avisos são colocados especificamente para impedir você de cometer erros potencialmente nocivos. Leia e compreenda o texto colocado em parênteses de alerta, já que eles fazem referência a configurações do sistema altamente sensíveis ou a algo arriscado.

Convenção Significado

Tipo negrito Nomes de itens de interface, como caixas e botões de opção.

Tipo itálico Espaços reservados para as informações fornecidas por você. Por exemplo, nome do arquivo ou caminho significa que você digita o caminho ou nome de arquivo real.

Courier New Amostras ou comandos de código

Hyperlink Fornece acesso rápido e fácil aos tópicos de referência cruzada ou locais externos da Web.

Hyperlinks são destacados em azul e podem ser sublinhados.

(8)

8

Os tópicos neste guia são divididos em diversos capítulos e subcapítulos. Você pode encontrar as informações relevantes navegando pelo Índice das páginas de ajuda. Alternativamente, é possível usar o Índice para pesquisar por palavras-chave ou usar a Pesquisa no texto inteiro.

O ESET Security for Microsoft SharePoint permite pesquisar tópicos de ajuda pela palavra-chave ou digitando palavras ou frases dentro do Guia do Usuário. A diferença entre os dois métodos é que a palavra-chave pode ser logicamente relacionada às páginas de ajuda que não contenham aquela palavra-chave no texto. Usando as palavras ou frases pesquisará o conteúdo de todas as páginas e exibirá somente aquelas contendo a palavra ou a frase pesquisada no texto real.

Você pode publicar sua classificação e/ou fornecer feedback em um tópico particular da ajuda, clique no link Esta

informação foi útil? ou Classifique este artigo: Foi útil / Não foi útil no caso da Base de conhecimento ESET, abaixo

(9)

2. Requisitos do sistema

Sistemas operacionais compatíveis:

Microsoft Windows Server 2003 (x86) SP1 SP2 Microsoft Windows Server 2003 R2 (x86) SP1 SP2 Microsoft Windows Server 2008 (x64) SP2 Microsoft Windows Server 2008 R2 (x64) SP1 Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016 (ESET Security for Microsoft SharePoint 6.4.15015.0) Servidores Small Business:

Microsoft Windows Small Business Server 2003 (x86) Microsoft Windows Small Business Server 2003 R2 (x86) Microsoft Windows Small Business Server 2008 (x64) Microsoft Windows Small Business Server 2011 (x64) Microsoft Windows Server 2012 Essentials

Microsoft Windows Server 2012 R2 Essentials e qualquer um dos servidores de aplicativos a seguir:

Microsoft SharePoint Server 2007 (x86 e x64) - todas as edições Microsoft SharePoint Server 2010 (x64) - todas as edições Microsoft SharePoint Server 2013 (x64) - todas as edições Microsoft SharePoint Server 2016 (x64) - todas as edições Sistemas operacionais compatíveis com o Host Hyper-V:

Microsoft Windows Server 2008 R2 - Máquinas Virtuais podem ser rastreadas apenas se estiverem off-line Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016 (ESET Security for Microsoft SharePoint 6.4.15015.0)

Os requisitos de hardware dependem da versão do sistema operacional em uso. Recomendamos ler a

documentação do Microsoft Windows Server e Microsoft SharePoint Server para obter informações detalhadas sobre os requisitos de hardware.

OBSERVAÇÃO

(10)

10

3. Tipos de proteção do SharePoint

Há dois tipos de proteção do SharePoint ESET Security for Microsoft SharePoint: Proteção antivírus

Proteção antispyware Esta proteção é fornecida por:

Filtragem durante o acesso ao arquivo (Filtro de acesso)

Rastreamento de banco de dados sob demanda (Rastreamento sob demanda)

3.1 Integração ao SharePoint

Esta seção descreve os recursos de Filtro de acesso e Rastreamento de banco de dados sob demanda e como eles são integrados no SharePoint.

3.1.1 Filtro de acesso

O Filtro de acesso rastreia todos os arquivos de acordo com as “Configurações de proteção SharePoint”. Por exemplo, um documento MS Office armazenado no SharePoint, imagens, arquivos .aspx (que são na verdade

páginas do SharePoint), estilos css e ícones associados ao documento serão rastreados. O escopo dos arquivos que serão enviados para rastreamento através do VSAPI é determinado pelas configurações do SharePoint. O ESET Security for Microsoft SharePoint não pode selecionar ativamente quais arquivos serão rastreados. Quando um arquivo é enviado para rastreamento/limpeza, seu nome e tamanho de arquivo são reconhecidos pelo ESET Security for Microsoft SharePoint. Detalhes sobre o arquivo, como seu proprietário, localização e se ele vai ser rastreado durante o carregamento ou download, não podem ser determinados pela ESET. Se Rastrear versões de documentos estiver ativado, apenas o nome de arquivo da versão atual será exibido, para versões mais antigas um texto

(11)

O processo de rastreamento de arquivo do Filtro de acesso é mostrado no diagrama abaixo. Este diagrama ilustra possíveis ações realizadas pelo rastreamento de arquivo do Filtro de acesso:

3.1.2 Rastreamento de banco de dados sob demanda

O recurso de Rastreamento de banco de dados sob demanda é usado para rastrear o banco de dados de conteúdo do SharePoint que contém sites do SharePoint e seus arquivos. O ESET Security vai rastrear a hierarquia de arquivos e pastas que correspondem a cada site da web definido como destino para rastreamento.

Se uma infiltração for encontrada, existem três ações possíveis (manter, limpar e excluir) que podem ser realizadas. Se a exclusão for realizada por qualquer motivo, inclusive durante a limpeza, o arquivo é enviado para a Lixeira. Se a Lixeira estiver desligada, a exclusão é definitiva.

Se versões mais antigas de um arquivo em particular estiverem presentes e o recurso Rastrear versões de

documentos estiver ativado, versões mais antigas do documento são rastreadas primeiro.

Notas no rastreamento de versão de documento:

O rastreamento de versões mais antigas do documento podem ser ativadas nas configurações ESET Security for Microsoft SharePoint (Rastrear versões de documentos).

Se um documento tiver que ser limpo, uma nova versão do documento será criada. A versão infectada será movida para o lixo.

É impossível limpar versões mais antigas de documentos, elas só podem ser excluídas.

Se a versão mais atual de um documento for excluída, as versões mais antigas são mantidas. A versão limpa mais recente será usada como o documento atual. Este comportamento pode ser ativado nas configurações (Ao excluir

o documento restaurar a versão limpa mais recente) e funciona mesmo se Rastrear versões de documentos

(12)

12

(13)

4. Interface do usuário

(14)

14

As seções diferentes do menu principal são descritas abaixo:

Monitoramento - Fornece informações sobre o status da proteção do ESET Security for Microsoft SharePoint,

validade da licença, atualização do banco de dados de assinatura de vírus, estatísticas básicas e informações do sistema.

Relatórios - Acesse os relatórios com informações sobre todos os eventos importantes do programa que

ocorreram. Estes arquivos oferecem uma visão geral de ameaças detectadas, assim como outros eventos de segurança relacionados.

Rastrear - Permite que você configure e inicie um Rastreamento de armazenagem, Rastreamento inteligente,

Rastreamento personalizado ou Rastreamento de mídia removível. Você também pode repetir o último rastreamento que foi executado.

Atualizar - Fornece informações sobre o banco de dados de assinatura de vírus e notifica sobre atualizações

disponíveis. A ativação do produto também pode ser realizada a partir desta seção.

Configuração - ajuste as configurações de segurança do seu Servidor e Computador.

Ferramentas- Fornece informações adicionais sobre sua proteção do sistema. Ferramentas adicionais para

ajudá-lo a gerenciar sua segurança. A seção Ferramentas contém os itens a seguir: Processos em execução, Monitorar

atividade, Estatísticas de proteção, Agrupamento, ESET Shell, ESET SysInspector, ESET SysRescue Live para criar um

CD ou USB de recuperação e Agenda. Você também pode Enviar uma amostra para análise e verificar sua

Quarentena.

Ajuda e suporte - Fornece acesso a arquivos de ajuda, base de conhecimento da ESET e outras ferramentas de

suporte. Além disso, estão disponíveis links para abrir uma solicitação de suporte do Atendimento ao cliente e informações sobre ativação do produto.

Além da interface gráfica do usuário principal, há uma janela de configuração avançada acessível em qualquer local do programa, pressionando a tecla F5.

Na janela de Configuração avançada, você pode configurar os ajustes e opções com base em suas necessidades. O menu da esquerda inclui as categorias a seguir: Servidor, Computador, Atualização, Web e email, Controle de

dispositivos, Ferramentas e Interface do usuário. Ao clicar em um item (categoria ou subcategoria) no menu da

(15)

5. Gerenciado via ESET Remote Administrator

ESET Remote Administrator (ERA) é um aplicativo que permite que você gerencie produtos ESET em um ambiente em rede a partir de um local central. O sistema de gerenciamento de tarefas do ESET Remote Administrator permite que você instale soluções de segurança da ESET em computadores remotos e responda rapidamente a novos

problemas e ameaças. O ESET Remote Administrator não fornece proteção contra código malicioso por si só, ele conta com a presença de uma solução de segurança da ESET em cada cliente.

As soluções de segurança da ESET são compatíveis com redes que incluem vários tipos de plataforma. Sua rede pode incluir uma combinação de sistemas operacionais Microsoft, Linux e Mac OS que são executados em dispositivos móveis (celulares e tablets).

ESET Remote Administrator Server - o Servidor ERA pode ser instalado no Windows, assim como em servidores

Linux, e também vem como um Equipamento virtual. Ele lida com a comunicação com Agentes e coleta e armazena dados de aplicativo.

O Console da Web ERA é uma interface de usuário na Web que apresenta dados do Servidor ERA e permite que

você gerencie soluções de segurança da ESET em seu ambiente. O Console da Web pode ser acessado usando um

navegador da web. Ele exibe uma visão geral do status de clientes em sua rede e pode ser usado para implantar

remotamente soluções da ESET em computadores não gerenciados. Se você decidir tornar o servidor Web acessível a partir da internet, você pode usar o ESET Remote Administrator de praticamente qualquer lugar e qualquer dispositivo com uma conexão ativa com a Internet.

Agente ERA - O Agente ESET Remote Administrator facilita a comunicação entre o Servidor ERA e os

computadores do cliente. É preciso instalar o Agente em qualquer computador do cliente para estabelecer comunicação entre o computador e o Servidor ERA. Como ele está localizado no computador do cliente e pode armazenar vários cenários de segurança o uso do Agente ERA diminui de forma significativa o tempo de reação a novas ameaças. Usando o Console da Web ERA é possível implementar o Agente ERA para computadores não gerenciados que foram reconhecidos através do seu Active Directory ou usando o ESET RD Sensor.

OBSERVAÇÃO

(16)

16

6. Implantação

Os próximos capítulos vão ajudá-lo a planejar a implantação do ESET Security for Microsoft SharePoint na sua infraestrutura SharePoint, especialmente se você usa um SharePoint Server Farm ou ambiente de agrupamento.

6.1 Implantação do SharePoint Farm

O ESET Security for Microsoft SharePoint deve ser instalado em todas as máquinas do SharePoint com a função do Servidor Web para garantir a proteção do usuário usando o Rastreamento de arquivo no acesso. Qualquer uma dessas máquinas também pode ser usada para executar os Rastreamentos de banco de dados sob demanda. Opcionalmente, o ESET Security for Microsoft SharePoint pode ser instalado em máquinas SharePoint com a função de Servidor de aplicativo, onde ele pode ser usado para realizar o Rastreamentos de banco de dados sob demanda do banco de dados de conteúdo SharePoint, mas não pode servir como um Filtro de acesso.

No diagrama abaixo, o ambiente de servidor é dividido para exibir camadas onde a proteção ESET é necessária e camadas onde ela é opcional.

OBSERVAÇÃO

Em uma configuração de farm SharePoint, só é necessário executar o Rastreamento de banco de dados sob demanda de uma máquina. Todo o banco de dados da SharePoint farm será rastreado.

Como o Rastreamento sob demanda é uma operação que usa muitos recursos, recomendamos que ela seja executada em uma máquina na qual o aumento de carga durante o rastreamento não seja um problema. De um ponto de vista funcional, não há problema algum em executar o Rastreamento de banco de dados sob demanda de qualquer máquina SharePoint farm que pode acessar o banco de dados de conteúdo, independentemente de sua função.

(17)

6.2 Instalação em um ambiente de agrupamento

Você pode implantar o ESET Security for Microsoft SharePoint em um ambiente de agrupamento (por exemplo, agrupamento de failover). Recomendamos instalar o ESET Security for Microsoft SharePoint em um nó ativo e redistribuir a instalação nos nós passivos usando o recurso Agrupamento ESET do ESET Security for Microsoft SharePoint. Além da instalação, o Agrupamento ESET servirá como uma replicação da configuração do ESET Security for Microsoft SharePoint para garantir uniformidade entre os nós de agrupamento necessários para a operação correta.

6.3 Instalação

Após comprar o ESET Security for Microsoft SharePoint, o instalador pode ser transferido do site da ESET

(www.eset.com) em um pacote .msi.

Observe que você precisa executar o instalador na conta do Administrador incorporado ou na conta de um Administrador do domínio (caso você tenha a conta do Administrador incorporado desativada). Qualquer outro usuário, apesar de ser membro do grupo de administradores, não terá direitos de acesso suficientes. Portanto, é necessário usar a conta de administrador incorporado, pois você não poderá concluir a instalação com êxito em qualquer outra conta de usuário que não seja Administrador local ou de domínio.

Há duas maneiras de executar o instalador:

Você pode fazer login localmente usando as credenciais de conta do Administrador e simplesmente ao executar o instalador

Você pode se conectar como outro usuário, mas precisa abrir o aviso de comando com Executar como... e digitar as credenciais de conta de Administrador para ter o cmd executando como Administrador e então digitar o comando para executar o instalador (p. ex., msiexec /i eshp_nt64_ENU.msi mas você precisa substituir eshp_nt64_ENU.msi pelo nome de arquivo exato do instalador msi que você baixou)

Inicie o instalador e aceite o Acordo de licença para o usuário final (EULA), e o assistente de instalação o guiará pela configuração. Se você escolher não aceitar os termos no Acordo de licença, o assistente não continuará.

Existem três tipos de instalação disponíveis usando o assistente:

Completo

Este é o tipo de instalação recomendado. Instalará todos os recursos do ESET Security for Microsoft SharePoint. Depois de escolher este tipo de instalação, será preciso apenas especificar as pastas onde instalar o produto, mas é possível apenas aceitar as pastas de instalação padrão predefinidas. O instalador instala todos os recursos do programa automaticamente.

Núcleo

Este tipo de instalação é planejado para edições do Windows Server Core. As etapas da instalação são as mesmas que as da instalação completa, mas o instalador escolhe apenas os recursos do núcleo e a interface de linha de comando do usuário. Apesar da instalação de núcleo ser feita para ser usada principalmente no Windows Server Core, ainda é possível fazer esta instalação no Windows Server normal se quiser ou se houver uma necessidade específica para isso. A diferença principal em comparação com a instalação principal é que, ao ser instalado como núcleo em um Windows Server regular, o ESET Security for Microsoft SharePoint não terá interface gráfica do usuário. Isso significa que só é possível usar a interface do usuário de linha de comando ao trabalhar com o ESET Security for Microsoft SharePoint.

Personalizar

Com o tipo de instalação personalizada é possível escolher quais recursos do programa do ESET Security for Microsoft SharePoint serão instalados no seu sistema. Você verá uma lista típica de recursos/componentes dos quais selecionar para a instalação.

Além da instalação com o assistente, é possível escolher instalar o ESET Security for Microsoft SharePoint

(18)

18

Instalação silenciosa/desacompanhada

Instalação completa através da linha de comando: msiexec /i <packagename> /qn /l*xv msi.log

IMPORTANTE

Recomendamos que instale o ESET Security for Microsoft SharePoint em um SO instalado e configurado recentemente, se possível. No entanto, se precisar instalá-lo em um sistema existente, o melhor a fazer é desinstalar a versão anterior do ESET Security for Microsoft SharePoint, reiniciar o servidor e instalar o novo ESET Security for Microsoft SharePoint em seguida.

OBSERVAÇÃO

Se você já usou outro software antivírus de terceiros antes no seu sistema, recomendamos desinstalar o outro software completamente antes da instalação do ESET Security for Microsoft SharePoint. Para isso, você pode usar

o ESET AV Remover, que facilita a desinstalação.

6.3.1 Etapas de instalação do ESET Security for Microsoft SharePoint

Siga as etapas abaixo para instalar o ESET Security for Microsoft SharePoint usando o Assistente de instalação:

(19)

Tipos de instalação:

Completo - Este é o tipo de instalação recomendado. Instalará todos os recursos do ESET Security for Microsoft

SharePoint.

Núcleo - Este tipo de instalação é planejado para uso no Windows Server Core. O processo é similar à instalação

completa, mas apenas os componentes principais são instalados. Usando este método, o ESET Security for Microsoft SharePoint não terá uma interface gráfica do usuário. Também é possível executar a instalação de núcleo no Windows Server comum, se for necessário. Para mais detalhes sobre a instalação, clique aqui.

Personalizar - É possível escolher quais recursos do programa do ESET Security for Microsoft SharePoint serão

(20)

20

Instalação completa:

Também chamada de instalação completa. Isto vai instalar todos os componentes do ESET Security for Microsoft SharePoint. Será exibida a solicitação para que você selecione um local de destino para a instalação. Por padrão, o programa é instalado em C:\Program Files\ESET\ESET Security for Microsoft SharePoint. Clique em Procurar para alterar esses locais (não recomendado).

Instalação de núcleo:

(21)

Instalação personalizada:

Deixa você escolher quais recursos deseja instalar. Útil quando deseja personalizar seu ESET Security for Microsoft SharePoint para ter apenas os componentes que você precisa.

(22)

22

Processo de Modificação de componente (Adicionar/remover), Reparar e Remover:

Existem três opções disponíveis, é possível Modificar os componentes instalados, Reparar sua instalação do ESET Security for Microsoft SharePoint ou Remover(desinstalar) completamente.

Se escolher Modificar, uma lista de todos os componentes disponíveis do programa é exibida. Escolha quais componentes deseja adicionar ou remover. É possível adicionar/remover vários componentes ao mesmo tempo. Clique no componente e selecione uma opção no menu suspenso:

Ao selecionar uma opção, clique em Modificar para realizar as modificações.

OBSERVAÇÃO

(23)

feito sem reinicializar o servidor, apenas faça as modificações e está pronto. A interface gráfica do usuário vai reiniciar e você verá somente os componentes que escolheu instalar.

6.3.1.1 Instalação da linha de comando

As configurações a seguir são pretendidas para uso apenas com o nível reduzido, básico ou nenhum da interface do usuário. Consulte a documentação da versão msiexec usada para as alternâncias da linha de comando apropriadas.

Parâmetros compatíveis: APPDIR=<path>

opath - caminho de diretório válido oDiretório de instalação de aplicativo.

oPor exemplo: emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection

APPDATADIR=<path>

opath - caminho de diretório válido

oDados do diretório de instalação de aplicativo.

MODULEDIR=<path>

opath - caminho de diretório válido oDiretório de instalação de módulo.

ADDEXCLUDE=<list>

oA lista ADDEXCLUDE é uma lista separada por vírgula de todos os nomes de recursos a não serem instalados, uma substituição do REMOVE obsoleto.

oAo selecionar um recurso a não instalar, todo o caminho (ou seja, todos os sub-recursos) e recursos invisíveis relacionados devem ser explicitamente incluídos na lista.

oPor exemplo: ees_nt64_ENU.msi /qn ADDEXCLUDE=Firewall,Network

OBSERVAÇÃO

O comando ADDEXCLUDE não pode ser usado junto com o ADDLOCAL.

ADDLOCAL=<list>

oInstalação de componente - lista de recursos não obrigatórios a serem instalados localmente. oUso com pacotes ESET .msi: emsx_nt64_ENU.msi /qn ADDLOCAL=<list>

oPara obter mais informações sobre a propriedade ADDLOCAL veja http://msdn.microsoft.com/en-us/library/ aa367536%28v=vs.85%29.aspx

Regras

oA lista ADDLOCAL é uma lista separada por vírgula de todos os nomes de recursos a serem instalados.

oAo selecionar um recurso a instalar, todo o caminho (todos os recursos pai) devem ser explicitamente incluídos na lista.

oConsulte regras adicionais para o uso correto.

Presença de recurso

oObrigatório - o recurso sempre será instalado

oOpcional - o recurso pode ser desmarcado para a instalação

oInvisível - recurso lógico obrigatório para que outros recursos funcionem adequadamente oEspaço reservado - recurso sem efeito no produto, mas que deve ser listado com os sub-recursos A árvore de recurso é a seguinte:

Árvore de recurso Nome do recurso Presença de recurso

Computador Computador Obrigatório

Computador / Antivírus e antispyware Antivírus Obrigatório

Computador / Antivírus e antispyware > Proteção em tempo real do sistema de arquivos

(24)

24

Computador / Antivírus e antispyware > Rastreamento do computador

Rastrear Obrigatório

Computador / Antivírus e antispyware > Proteção de documentos

DocumentProtection Opcional Computador / Controle de dispositivo DeviceControl Opcional

Rede Rede Espaço reservado

Web e email WebAndEmail Espaço reservado

Web e email ProtocolFiltering ProtocolFiltering Invisível Web e email / Proteção do acesso à Web WebAccessProtection Opcional Web e email / Proteção do cliente de email EmailClientProtection Opcional Web e email / Proteção do cliente de email / MailPluginsMailPlugins Invisível Web e email / Proteção do cliente de email / Proteção

antispam

Antispam Opcional

Web e email / Controle da web WebControl Opcional

Imagem de atualização UpdateMirror Opcional

Permissões adicionais

oSe qualquer um dos recursos WebAndEmail for selecionado para ser instalado, o recurso invisível

ProtocolFiltering deve ser explicitamente incluído na lista.

oSe qualquer um dos sub-recursos EmailClientProtection for selecionado para ser instalado, o recurso invisível

MailPlugins deve ser explicitamente incluído na lista Exemplos: efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering efsw_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins Lista de CFG_ properties: CFG_POTENTIALLYUNWANTED_ENABLED=1/0 • 0 - desativado, 1 - ativado CFG_LIVEGRID_ENABLED=1/0 • 0 - desativado, 1 - ativado • LiveGrid FIRSTSCAN_ENABLE=1/0 • 0 - desativar, 1 - ativar

• Agende uma nova FirstScan após a instalação.

CFG_EPFW_MODE=0/1/2/3

• 0 - automático, 1 - interativo, 2 - política, 3 - aprendizado

CFG_PROXY_ENABLED=0/1 • 0 - desativado, 1 - ativado CFG_PROXY_ADDRESS=<ip>

• Endereço IP do proxy.

CFG_PROXY_PORT=<port>

• Número de porta do Proxy.

CFG_PROXY_USERNAME=<user>

• Nome de usuário para autenticação.

(25)

6.3.2 Etapas pós-instalação

Depois da conclusão da instalação, você será solicitado a ativar o produto.

(26)

26

Depois de ter ativado o ESET Security for Microsoft SharePoint com êxito, a janela principal do programa será aberta e exibirá seu status atual na página de Monitoramento. Pode ser preciso prestar uma certa atenção no início, por exemplo, será feita a pergunta se você deseja participar do ESET LiveGrid.

A janela principal do programa também exibirá notificações sobre outros itens, como atualizações do sistema (Atualizações do Windows) ou atualizações do banco de dados de assinatura de vírus. Quando todos os itens que precisam de atenção forem solucionados, o status de monitoramento ficará verde e exibirá o status Proteção

máxima.

6.3.3 Servidor de terminal

Se você estiver instalando o ESET Security for Microsoft SharePoint em um Windows Server que atue como Servidor de terminal, você pode desejar desativar a interface gráfica do usuário do ESET Security for Microsoft SharePoint para evitar que ela inicie todas as vezes em que um usuário fizer login. Consulte Desativar a interface gráfica do

usuário no servidor de terminal para conhecer as etapas específicas para desativá-la.

6.3.4 ESET AV Remover

Para remover/desinstalar software antivírus de terceiros de seu sistema, recomendados usar o ESET AV Remover. Para fazer isso, siga as etapas:

1. Fazer download do ESET AV Remover do site da ESET página de download de Acessórios. 2. Clique em Eu aceito, iniciar pesquisa para aceitar o EULA e iniciar a pesquisa no seu sistema. 3. Clique em Iniciar desinstalador para remover o software antivírus instalado.

(27)

6.3.5 Atualização para uma versão mais recente

(28)

28

7. Guia do iniciante

Este capítulo fornece uma visão geral inicial do ESET Security for Microsoft SharePoint, as partes principais do menu, funcionalidade e configurações básicas.

7.1 Monitoramento

O Status da proteção exibido na seção Monitoramento informa sobre o nível de proteção atual do seu computador. Um resumo de status sobre o funcionamento dos módulos do ESET Security for Microsoft SharePoint será exibido na janela principal.

O status verde indica que a Proteção máxima está garantida. A janela de status também exibe informações sobre a Licença, Atualização mais recente e Estatísticas da proteção.

(29)

O ícone vermelho indica problemas críticos - a proteção máxima do seu computador não está garantida. Este status é exibido quando:

Proteção antivírus e antispyware desativada - Você pode reativar a proteção antivírus e antispyware clicando em Ativar proteção em tempo real no painel Status da proteção ou no painel Ativar proteção antivírus e antispyware

no painel Configuração na janela principal do programa.

Você está usando um banco de dados de assinatura de vírus desatualizado. O produto não está ativado.

Sua licença está expirada - Isso é indicado pelo ícone do status da proteção que fica vermelho. O programa não

pode ser atualizado após a licença expirar. Recomendamos que você siga as instruções da janela de alerta para renovar sua licença.

O ícone laranja indica que seu produto ESET requer atenção devido a um problema não crítico. As possíveis razões são:

A proteção do acesso à web está desativada - Você pode reativar a proteção do acesso à web clicando na

notificação de segurança e em Ativar proteção do acesso à web.

Sua licença expirará em breve - Isso é indicado pelo ícone do status de proteção exibindo um ponto de

exclamação. Depois que a licença expirar, o programa não poderá ser atualizado e o ícone do status da proteção ficará vermelho.

OBSERVAÇÃO

Para uma lista de possíveis status da proteção consulte a seção Status.

(30)

30

Versão do produto - número da versão do ESET Security for Microsoft SharePoint. Nome de servidor - nome de host ou FQDN da máquina.

Sistema - detalhes do sistema operacional. Computador - detalhes de hardware.

Tempo de ativação do servidor - mostra há quanto tempo o sistema está instalado e funcionando, é basicamente o

oposto do tempo de inatividade.

Conta do usuário - ESET Security for Microsoft SharePoint detecta o número de usuários que usam o SharePoint. Esta

conta será usada para fins de licenciamento. Há dois tipos de usuários:

Domínio - conta de usuários listados no banco de dados SharePoint que usam a autenticação do Windows ao fazer

login no SharePoint. Sua presença também é verificada diretamente no Active Directory, se ela combinar, os usuários são contados. Esta verificação é feita para impedir contar usuários que não existem mais no Active Directory, mas que ainda estão presentes na lista do SharePoint. Tais usuários não são contados.

Outros - contagem de usuários para aqueles que usam outras formas de autenticação (independentemente de sua

presença no Active Directory), por exemplo uma autenticação baseada em forma ou autenticação baseada em reivindicação. A contagem também é baseada na lista do usuário do banco de dados SharePoint.

OBSERVAÇÃO

Os usuários são recalculados 5 minutos depois da reinicialização do sistema ou a cada 6 horas. Informações da conta do usuário não serão exibidas se nenhuma credencial ou se credenciais incorretas da conta do

administrador SharePoint forem especificadas.

7.1.1 Status

Um resumo de status sobre o funcionamento dos módulos do ESET Security for Microsoft SharePoint será exibido na janela principal com informações detalhadas sobre seu sistema. Normalmente, quando tudo está funcionando sem nenhum problema, o status da proteção é Verde. Porém, o status da proteção pode mudar em certas

circunstâncias.

O status da proteção será alterado para Laranja ou Vermelho e mensagens de alerta serão exibidas se um dos seguintes ocorrer:

OBSERVAÇÃO

Esta é uma lista de mensagens de plugin do SharePoint. Também existem outras mensagens, relacionadas à proteção do servidor de arquivo, que podem ser exibidas (não são mostradas na tabela abaixo).

Mensagem de alerta Detalhes da mensagem de alerta

SharePoint não instalado A instalação do Microsoft SharePoint Server não foi detectada, ou uma versão

não compatível está instalada. Instale um dos servidores compatíveis.

O SharePoint Server não é compatível

A versão instalada pelo ESET Security for Microsoft SharePoint não é compatível, instale um dos servidores compatíveis.

O filtro de acesso do SharePoint está desativado temporariamente

O Microsoft SharePoint Server não está protegido contra ameaças e nenhuma regra será aplicada. Clique em Ativar filtro em acesso.

O filtro de acesso do SharePoint não está sendo usado

O filtro de acesso do Microsoft SharePoint Server não está rastreando documentos no carregamento nem no download. Ativar o rastreamento de

carregamento e download.

O filtro de acesso do SharePoint

está desativado

O Microsoft SharePoint Server não está protegido contra ameaças e nenhuma regra será aplicada. Clique em Ativar filtro em acesso.

Não foi possível acessar a configuração do SharePoint

A conta do administrador SharePoint não tem acesso aos objetos de

configuração do SharePoint. Verifique se a conta de administrador SharePoint está configurada adequadamente.

(31)

Mensagem de alerta Detalhes da mensagem de alerta do site SharePoint

SharePoint. Não será possível realizar o rastreamento de banco de dados sob demanda. Verifique se a conta de administrador SharePoint está configurada adequadamente.

Não foi possível acessar alguns objetos de site do SharePoint

A conta do administrador SharePoint não tem acesso a alguns dos objetos de site do SharePoint. Não será possível realizar o rastreamento de banco de dados sob demanda de tais sites.

Esperando o Microsoft SharePoint

O ESET Security for Microsoft SharePoint está esperando que os serviços do Microsoft SharePoint sejam disponibilizados. Alguns erros relacionados ao SharePoint podem não ser exibidos.

Serviços SharePoint necessários não estão em execução

O serviço SharePoint Administration ou o serviço SharePoint Timer não estão em execução. Esses serviços são necessários para que as notificações de atualização funcionem.

Conta de administrador SharePoint inválida

O nome da conta do administrador SharePoint fornecido não existe, clique em

alterar a conta.

A conta de administrador

SharePoint não está configurada Clique em Ativar filtro em acesso.

O SharePoint Helper Service não está em execução

O ESET SharePoint Helper Service foi interrompido ou não pode ser iniciado. A conta do administrador SharePoint é necessária para executar o ESET

SharePoint Helper Service. Verifique se as credenciais de conta fornecidas são válidas e se a conta tem privilégios “Fazer login como serviço”.

OBSERVAÇÃO

As duas últimas mensagens de status sã deferidas por até 5 minutos depois da inicialização do servidor. Durante este tempo o ESET SharePoint Helper Service está sendo inicializado e aguarda a disponibilização do SharePoint. Normalmente isso leva alguns segundos, mas pode levar até 5 minutos se a carga for muito alta. O fim deste atraso inicial é indicado pelo seguinte registro no relatório de evento: Fim da espera inicial pelos serviços SharePoint.

(32)

32

7.2 Relatórios

Os relatórios contêm informações sobre todos os eventos importantes do programa que ocorreram e fornecem uma visão geral das ameaças detectadas. O registro em relatório atua como uma ferramenta essencial na análise do sistema, na detecção de ameaças e na solução de problemas. Os Relatórios são realizados ativamente em segundo plano, sem interação do usuário. As informações são registradas com base nas configurações atuais do

detalhamento do relatório. É possível visualizar mensagens de texto e relatórios diretamente do ambiente do ESET Security for Microsoft SharePoint. Bem como arquivar relatórios usando a exportação.

Os relatórios podem ser acessados na janela principal do programa, clicando em Ferramentas > Relatórios. Selecione o tipo de relatório desejado no menu suspenso. Os seguintes relatórios estão disponíveis:

Ameaças detectadas - O relatório de ameaças fornece informações detalhadas sobre as infiltrações detectadas

pelos módulos do ESET Security for Microsoft SharePoint. As informações incluem a hora da detecção, nome da ameaça, local, ação realizada e o nome do usuário conectado no momento em que a ameaça foi detectada. Clique duas vezes em qualquer entrada de relatório para exibir seus detalhes em uma janela separada.

Eventos - Todas as ações importantes executadas pelo ESET Security for Microsoft SharePoint são registradas no

relatório de eventos. O relatório de eventos contém informações sobre eventos e erros que ocorreram no programa. Essa opção foi desenvolvida para ajudar administradores do sistema e usuários na solução de problemas. Muitas vezes as informações encontradas aqui podem ajudá-lo a encontrar uma solução para um problema no programa.

Rastrear o computador - Todos os resultados de rastreamento são exibidos nesta janela. Cada linha corresponde a

um rastreamento no computador. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo rastreamento.

HIPS - Contém registros de regras específicas que foram marcadas para registro. O protocolo exibe o aplicativo que

(33)

Sites filtrados - Esta lista é útil se você quiser visualizar uma lista de sites que foram bloqueados pela Proteção de

acesso Web. Nesses relatórios, você poderá ver o horário, URL, usuário e aplicativo que criaram uma conexão para

o site específico.

Controle de dispositivos - Contém registros de dispositivos ou mídias removíveis que foram conectados ao

computador. Apenas dispositivos com regra de controle de dispositivos respectiva serão registrados no relatório. Se a regra não coincidir com um dispositivo conectado, uma entrada de relatório para um dispositivo conectado não será criada. Aqui, você também pode visualizar detalhes, como tipo de dispositivo, número de série, nome do fornecedor e tamanho da mídia (se disponível).

Rastreamento de banco de dados sob demanda - Contém uma lista de Rastreamentos de banco de dados sob

demanda do banco de dados de conteúdo SharePoint. Para cada rastreamento, as seguintes informações são exibidas: versão do banco de dados de assinatura de vírus, data, local rastreado, número de objetos rastreados, número de ameaças encontradas, número de regras cumpridas e hora da conclusão.

Rastreamento Hyper-V - Contém uma lista de resultados de rastreamento Hyper-V. Clique duas vezes em

qualquer entrada para exibir os detalhes do respectivo rastreamento.

Em cada seção, as informações exibidas podem ser copiadas para a área de transferência (atalho do teclado: Ctrl + C), selecionando a entrada e clicando em Copiar. Para selecionar várias entradas, as teclas CTRL e SHIFT podem ser usadas.

Clique na chave ao lado de Filtragem para abrir a janela Filtragem de relatórios onde poderá definir os critérios

de filtragem.

Você pode exibir o menu de contexto clicando com o botão direito em um registro específico. As seguintes opções também estão disponíveis no menu de contexto:

Mostrar - Mostra informações mais detalhadas sobre o relatório selecionado em uma nova janela (igual a um

clique duplo).

Filtrar os mesmos registros - Ativa a filtragem de relatório, exibindo apenas relatórios do mesmo tipo que o

selecionado.

Filtrar... - Depois de clicar nessa opção, a janela Filtragem de relatórios permitirá que você defina critérios de filtragem para entradas de relatório específicas.

Ativar filtro - Ativa configurações de filtro. É preciso definir os critérios de filtragem ao usar pela primeira vez,

depois disso ele vai apenas ligar o filtro com o critério definido anteriormente.

Desativar filtro - Desativa a filtragem (igual a clicar no botão inferior). Esta opção está disponível somente quando

a filtragem está ativada.

Copiar - Copia informações dos registros selecionados/destacados para a área de transferência. Copiar tudo - Copia informações de todos os registros na janela.

Excluir - Exclui os registros selecionados/destacados - esta ação requer privilégios de administrador. Excluir tudo - Exclui todos os registros na janela - esta ação requer privilégios de administrador. Exportar... - Exporta informações dos registros selecionados/destacados para um arquivo XML. Exportar todos...- Exporta todas as informações na janela em um arquivo XML.

Localizar... - Abre a janela Localizar no relatório e deixa você definir os critérios de pesquisa. Trabalha com o conteúdo já filtrado - útil quando ainda existem muitos registros, por exemplo.

Localizar próximo - Localiza a próxima ocorrência de seus critérios de pesquisa definidos. Localizar anterior - Localiza a ocorrência anterior.

Rolagem de relatório - Deixe isto ativado para percorrer automaticamente relatórios antigos e ver relatórios

(34)

34

7.2.1 Relatório de rastreamento

A janela de relatório do rastreamento mostra o status atual do rastreamento e informações sobre a quantidade de arquivos encontrados que contêm código malicioso.

Em cada seção, as informações exibidas podem ser copiadas para a área de transferência (atalho do teclado: Ctrl + C), selecionando a entrada e clicando em Copiar. Para selecionar várias entradas, as teclas CTRL e SHIFT podem ser usadas.

Clique no ícone Filtragem para abrir a janela Filtragem de relatórios onde poderá definir os critérios de

(35)

Você pode exibir o menu de contexto clicando com o botão direito em um registro específico. As seguintes opções também estão disponíveis no menu de contexto:

Filtrar os mesmos registros - Ativa a filtragem de relatório, e exibir apenas relatórios do mesmo tipo que o

selecionado.

Filtrar... - Depois de clicar nessa opção, a janela Filtragem de relatórios permitirá que você defina critérios de filtragem para entradas de relatório específicas.

Ativar filtro - Ativa configurações de filtro. Na primeira vez que você filtrar relatórios, será preciso definir seus

critérios de filtragem. Assim que os filtros forem definidos, eles continuarão inalterados até que sejam editados.

Desativar filtro - Desativa a filtragem (igual a clicar no botão inferior). Esta opção está disponível somente quando

a filtragem está ativada.

Copiar - Copia informações dos registros selecionados/destacados para a área de transferência. Copiar tudo - Copia informações de todos os registros na janela.

Exportar... - Exporta informações dos registros selecionados/destacados para um arquivo XML. Exportar todos... - Exporta todas as informações na janela em um arquivo XML.

Localizar...- Abre uma janela Localizar no relatório e permite que você defina os critérios de busca. Trabalha em conteúdos que já foram filtrados, como uma forma adicional de refinar resultados.

(36)

36

7.3 Rastrear

O rastreador sob demanda é uma parte importante do ESET Security for Microsoft SharePoint. Ele é usado para realizar rastreamentos nos arquivos e pastas do seu computador. Do ponto de vista da segurança, é fundamental que os rastreamentos do computador não sejam executados apenas quando há suspeita de uma infecção, mas regularmente como parte das medidas usuais de segurança. Recomendamos que você realize rastreamentos detalhados regulares do sistema (por exemplo, uma vez por mês) para detectar vírus que não tenham sido

detectados pela Proteção em tempo real do sistema de arquivos. Isso pode acontecer se a Proteção em tempo real do sistema de arquivos estiver desativada no momento, se o banco de dados de vírus for obsoleto ou se o arquivo não for detectado como vírus ao ser salvo no disco.

Há dois tipos de Rastreamento do computador disponíveis. O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configurações dos parâmetros de rastreamento. O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e também permite escolher alvos de rastreamento específicos.

Leia Progresso do rastreamento para obter mais informações sobre o processo de rastreamento.

Rastreamento de banco de dados SharePoint

Deixa você selecionar os sites do SharePoint que deseja verificar e onde executar o processo de rastreamento. Além disso, você pode usar a Agenda para executar um rastreamento de banco de dados SharePoint em um momento específico ou em um evento.

Rastreamento de armazenagem

Rastrear todas as pastas compartilhadas no servidor local. Caso o Rastreamento de armazenamento não esteja disponível, isso significa que não há pastas compartilhadas no seu servidor.

(37)

Esta opção só é visível no menu se o Gerenciador Hyper-V estiver instalado no servidor que executa o ESET Security for Microsoft SharePoint. O rastreamento Hyper-V permite rastrear discos de Máquina Virtual (VM) no Servidor

Microsoft Hyper-V sem precisar de nenhum “Agente” instalado na VM em particular. Consulte Rastreamento

Hyper-V para mais informações (incluindo sistemas operacionais host compatíveis e limitações).

Rastreamento inteligente

O Rastreamento inteligente permite que você inicie rapidamente um rastreamento do computador e limpe

arquivos infectados, sem a necessidade de intervenção do usuário. A vantagem do Rastreamento inteligente é que ele é fácil de operar e não requer configuração de rastreamento detalhada. O Rastreamento inteligente verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltrações detectadas. O nível de limpeza é automaticamente ajustado ao valor padrão. Para obter informações mais detalhadas sobre os tipos de limpeza, consulte Limpeza.

Rastreamento personalizado

O rastreamento personalizado é uma solução excelente, caso queira especificar parâmetros de rastreamento, como rastreamento de alvos e métodos de rastreamento. A vantagem do Rastreamento personalizado é a capacidade de configurar os parâmetros de rastreamento detalhadamente. As configurações podem ser salvas nos perfis de rastreamento definidos pelo usuário, o que poderá ser útil se o rastreamento for executado repetidas vezes com os mesmos parâmetros.

Para selecionar os alvos de rastreamento, selecione Rastreamento do computador > Rastreamento personalizado e selecione uma opção no menu suspenso Alvos de rastreamento ou selecione alvos específicos na estrutura em árvore. Um alvo de rastreamento pode ser também especificado por meio da inserção do caminho da pasta ou arquivo(s) que você deseja incluir. Se você estiver interessado apenas no rastreamento do sistema, sem ações de limpeza adicionais, selecione Rastrear sem limpar. Ao realizar um rastreamento, você pode selecionar entre três níveis de limpeza clicando em Configuração > Parâmetros ThreatSense > Limpeza.

A realização de rastreamentos de computador com o Rastreamento personalizado só é recomendada para usuários avançados com experiência anterior na utilização de programas antivírus.

Rastreamento de mídia removível

Semelhante ao rastreamento inteligente - inicie rapidamente um rastreamento de mídia removível (como CD/DVD/ USB) conectada ao computador. Isso pode ser útil quando você conectar uma unidade flash USB a um computador e quiser rastrear seu conteúdo quanto a malware e ameaças em potencial.

Esse tipo de rastreamento também pode ser iniciado clicando em Rastreamento personalizado e selecionando

Mídia removível no menu suspenso Alvos de rastreamento e clicando em Rastrear. Repetir o último rastreamento

Executa o último rastreamento, qualquer que ele seja (Armazenagem, Inteligente, Personalizado, etc.), com as mesmas configurações.

OBSERVAÇÃO

Recomendamos que execute um rastreamento do computador pelo menos uma vez por mês. O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas > Agenda.

7.3.1 Rastreamento Hyper-V

O rastreamento antivírus Hyper-V oferece a capacidade de rastrear os discos de um Servidor Microsoft Hyper-V, ou seja, uma Máquina Virtual (VM), sem precisar ter nenhum Agente instalado naquela VM em particular. O antivírus é instalado usando os privilégios do Administrador do servidor Hyper-V.

Sistemas operacionais compatíveis com o Host

Windows Server 2008 R2 - Máquinas Virtuais podem ser rastreadas apenas se estiverem off-line Windows Server 2012

Windows Server 2012 R2

(38)

38

Requisitos de hardware

O servidor não deve ter nenhum problema de desempenho executando as Máquinas Virtuais. A atividade de rastreamento usa principalmente recursos de CPU.

No caso de rastreamento online o espaço em disco livre da VM é necessário. O espaço em disco livre (disponível para uso) deve ser no mínimo o dobro do espaço usado pelos pontos de verificação/instantâneos e discos virtuais.

Limitações específicas

O rastreamento no armazenamento RAID, volumes estendidos e Discos dinâmicos não é compatível devido à natureza dos discos dinâmicos. Portanto, recomendamos que você evite usar o tipo Disco dinâmico na sua VM, se possível.

O rastreamento sempre é realizado apenas na Máquina Virtual atual, ele não afeta seus pontos de verificação/ instantâneos.

O Hyper-V sendo executado em um host em um agrupamento não é compatível com o ESET Security for Microsoft SharePoint no momento.

Máquinas virtuais em um host Hyper-V em execução no Windows Server 2008 R2 só podem ser rastreadas no modo somente leitura (Sem limpeza), independentemente de qual nível de limpeza está selecionado nos

ThreatSense parâmetros.

OBSERVAÇÃO

A atividade de rastreamento usa principalmente recursos de CPU. Enquanto o ESET Security é compatível com o rastreamento de MBRs de disco virtual, o rastreamento somente leitura é o único método compatível. Esta configuração pode ser alterada em Configuração avançada > Antivírus > Rastreamento Hyper-V > Parâmetros do

ThreatSense > Setores de inicialização.

A Máquina Virtual a ser rastreada está off-line - No estado Desligado

O ESET Security for Microsoft SharePoint usa Gerenciamento Hyper-V para detectar e conectar-se aos discos virtuais. Assim, o ESET Security for Microsoft SharePoint tem o mesmo acesso ao conteúdo dos discos virtuais que teria se estivesse acessando os dados e arquivos de um disco rígido geral.

Máquina Virtual a ser rastreada está on-line - No estado Em execução, Pausada, Salva

O ESET Security for Microsoft SharePoint usa Gerenciamento Hyper-V para detectar discos virtuais de Máquinas Virtuais. Não é possível fazer uma conexão real a esses discos. Portanto, o ESET Security for Microsoft SharePoint cria um ponto de verificação/instantâneo da Máquina Virtual, e então se conecta ao ponto de verificação/

instantâneo. Assim que o rastreamento for concluído, o ponto de verificação/instantâneo é excluído. Isso significa que o rastreamento somente leitura pode ser realizado porque a Máquina Virtual sendo executada não é afetada pela atividade de rastreamento.

Criar um ponto de verificação/instantâneo é uma operação lenta e pode levar de alguns segundos até um minuto. Você deve levar isso em conta ao planejar executar um rastreamento Hyper-V em uma quantidade maior de Máquinas Virtuais.

Convenção de nomeação

O módulo do rastreamento Hyper-V usa a seguinte convenção de nomeação:

NomeMáquinaVirtual\DiscoX\VolumeY

onde X é o número de discos e Y é o número de volumes. por exemplo, “Computador\Disco0\Volume1”.

O sufixo de número é adicionado com base na ordem de detecção, que é idêntica à ordem vista no Gerenciador de Discos da VM.

Essa convenção de nomeação é usada na lista estruturada em árvore de destinos a serem rastreados, na barra de progresso e também nos relatórios.

Executando um rastreamento

Um rastreamento pode ser executado de 3 formas:

Referências

Documentos relacionados

Este portal tem como principal objetivo consolidar informações de manutenção de ativos em Plataforma Microsoft Office Sharepoint Server 2010, integrando o sistema de Gestão

[r]

ESET Endpoint Security for Android ESET Mobile Security Business Edition ESET File Security for Microsoft Windows Server ESET File Security for Microsoft Windows Server Core ESET

ESET Mobile Security Business Edition ESET File Security for Microsoft Windows Server ESET File Security for Microsoft Windows Server Core ESET File Security for Linux / BSD /

ESET Endpoint Security for Android ESET Mobile Security Business Edition ESET File Security for Microsoft Windows Server ESET File Security for Microsoft Windows Server Core ESET

Enquanto fornece proteção ao Microsoft Exchange Server, o ESET Mail Security também inclui funcionalidades para assegurar a proteção do próprio servidor (proteção em tempo real

• Atualizar para uma versão mais recentes - Se você estiver usando uma versão mais antiga do ESET Security for Microsoft SharePoint, é possível usar métodos de atualização..

Nenhuma ação – a mensagem será processada de modo padrão – entregue ao destinatário (não recomendado) Excluir mensagem –a mensagem será excluída se for endereçada a