• Nenhum resultado encontrado

para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento

N/A
N/A
Protected

Academic year: 2021

Share "para macos Guia do Usuário (destinado ao produto versão 6.0 e posterior) Clique aqui para baixar a versão mais recente deste documento"

Copied!
26
0
0

Texto

(1)

para macOS

Guia do Usuário

(destinado ao produto versão 6.0 e posterior)

(2)

ESET, spol. s r.o.

ESET Cyber Security Pro foi desenvolvido pela ESET, spol. s r.o. Para mais informações visite www.eset.com.

Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um sistema de recuperação ou

transmitido de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia, gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.

A ESET, spol. s r.o. reserva-se o direito de alterar qualquer um dos aplicativos de software descritos sem prévio aviso.

Atendimento ao cliente: www.eset.com/support

(3)

Índice

...4

1. ESET Cyber Security Pro

...4 Novidades da versão 6 1.1 ...4 Requisitos do sistema 1.2

...4

2. Instalação

...4 Instalação típica 2.1 ...5 Instalação personalizada 2.2

...5

3. Ativação do produto

...5

4. Desinstalação

...6

5. Visão geral básica

...6 Teclas de atalho do teclado

5.1

...6 Verificação do status de proteção

5.2

...6 O que fazer se o programa não funcionar adequadamente 5.3

...6

6. Proteção do computador

...7 Proteção antivírus e antispyware

6.1 ...7 Gera l 6.1.1 ...7 Excl us ões 6.1.1.1 ...7 Proteçã o de i ni ci a l i za çã o 6.1.2 ...7 Proteçã o em tempo rea l do s i s tema de

a rqui vos 6.1.3 ...8 Opções a va nça da s 6.1.3.1 ...8 Qua ndo modi fi ca r a confi gura çã o da

proteçã o em tempo rea l

6.1.3.2

...8 Veri fi ca çã o da proteçã o em tempo rea l

6.1.3.3

...8 O que fa zer s e a proteçã o em tempo rea l

nã o funci ona r

6.1.3.4

...8 Ra s trea mento s ob dema nda do computa dor 6.1.4

...9 Ti pos de ra s trea mento

6.1.4.1

...9 Ra s trea mento i ntel i gente

6.1.4.1.1

...9 Ra s trea mento pers ona l i za do

6.1.4.1.2

...9 Al vos de ra s trea mento

6.1.4.2

...9 Perfi s de ra s trea mento

6.1.4.3

...10 Confi gura çã o de pa râ metros do meca ni s mo Threa tSens e 6.1.5 ...10 Objetos 6.1.5.1 ...10 Opções 6.1.5.2 ...10 Li mpeza 6.1.5.3 ...11 Excl us ões 6.1.5.4 ...11 Li mi tes 6.1.5.5 ...11 Outros 6.1.5.6 ...11 Uma i nfi l tra çã o foi detecta da

6.1.6

...12 Bloqueio e rastreamento de mídia removível

6.2

...12

7. Antiphishing

...12

8. Firewall

...12 Modos de filtragem 8.1 ...13 Regras de firewall 8.2 ...13 Cri a çã o de nova s regra s

8.2.1 ...13 Zonas de firewall 8.3 ...13 Perfis de firewall 8.4 ...14 Logs de firewall 8.5

...14

9. Proteção da Web e email

...14 Proteção web 9.1 ...14 Porta s 9.1.1 ...14 Li s ta s de URL 9.1.2 ...14 Proteção de email 9.2 ...15 Veri fi ca çã o de protocol o POP3

9.2.1

...15

10. Controle dos pais

...15

11. Atualizar

...16 Configuração da atualização 11.1 ...16 Opções a va nça da s 11.1.1 ...16 Como criar tarefas de atualização

11.2

...16 Atualização do ESET Cyber Security Pro para uma nova

versão 11.3 ...16 Atualizações do sistema 11.4

...17

12. Ferramentas

...17 Arquivos de log 12.1 ...17 Ma nutençã o de l ogs 12.1.1 ...18 Fi l tra gem de l ogs

12.1.2

...18 Agenda

12.2

...18 Cri a çã o de nova s ta refa s

12.2.1

...18 Cri a çã o de ta refa s defi ni da s pel o us uá ri o 12.2.2

...19 Quarentena

12.3

...19 Col oca çã o de a rqui vos em qua rentena

12.3.1

...19 Res ta ura çã o da Qua rentena

12.3.2

...19 Envi o de a rqui vo da Qua rentena

12.3.3 ...19 Processos em execução 12.4 ...20 Live Grid 12.5 ...20 Confi gura çã o do Li ve Gri d

12.5.1

...20

13. Interface do usuário

...21 Alertas e notificações 13.1 ...21 Exi bi r a l erta s 13.1.1 ...21 Sta tus da proteçã o

13.1.2 ...21 Privilégios 13.2 ...21 Menu de contexto 13.3

...21

14. Diversos

...21 Importar e exportar configurações

14.1

...22 Configuração do servidor proxy

14.2

...22

15. Glossário

...22 Tipos de infiltração 15.1 ...22 Vírus 15.1.1 ...22 Worms 15.1.2 ...23 Ca va l os de troi a (Troja ns ) 15.1.3 ...23 Rootki ts 15.1.4 ...23 Adwa re 15.1.5 ...23 Spywa re 15.1.6 ...23 Arqui vos potenci a l mente i ns eguros

15.1.7

...24 Apl i ca ti vos potenci a l mente i ndes eja dos

15.1.8

...24 Tipos de ataques remotos

15.2

...24 Ata ques DoS

15.2.1

...24 Envenena mento de DNS

15.2.2

...24 Ra s trea mento de porta s

15.2.3 ...24 Des s i ncroni za çã o TCP 15.2.4 ...24 SMB Rel a y 15.2.5 ...25 Ata ques ICMP

15.2.6 ...25 Email 15.3 ...25 Anúnci os 15.3.1 ...25 Hoa xes 15.3.2 ...25 Phi s hi ng 15.3.3 ...26 Reconhecendo s ca ms de s pa m 15.3.4

(4)

1. ESET Cyber Security Pro

O ESET Cyber Security Pro representa uma nova abordagem para a segurança do computador verdadeiramente integrada. A versão mais recente do mecanismo de rastreamento do ThreatSense®, combinada com proteção de cliente de email, firewall e controle dos pais, utiliza velocidade e precisão para manter a segurança do seu computador. O resultado é um sistema inteligente que está constantemente em alerta defendendo seu computador contra ataques e programas maliciosos.

O ESET Cyber Security Pro é uma solução de segurança completa desenvolvida a partir do nosso esforço de longo prazo para combinar proteção máxima e impacto mínimo no sistema. As tecnologias avançadas que incluem o ESET Cyber Security Pro, com base em inteligência artificial, são capazes de eliminar proativamente a infiltração por vírus, worms, spywares, cavalos de troia, adwares, rootkits e outros ataques via Internet sem prejudicar o desempenho do sistema.

1.1 Novidades da versão 6

O ESET Cyber Security Pro versão 6 introduz as atualizações e melhorias a seguir:

Antiphishing - impede que sites falsos disfarçados de sites confiáveis obtenham suas informações pessoais

Atualizações do sistema - O ESET Cyber Security Pro versão 6 conta com várias correções e melhorias, incluindo notificações para atualizações do sistema operacional. Para saber mais sobre isso, consulte a seção Atualizações do sistema .

Status da proteção - oculta notificações da tela de Status da proteção (por exemplo Proteçã o de ema il desa tiva da ou Reinicia liza çã o do computa dor necessá ria)

Mídia a rastrear - certos tipos de mídia podem ser excluídos do Rastreamento em tempo real (Unidades locais, Mídia removível, Mídia de rede)

1.2 Requisitos do sistema

Para uma operação ideal com o ESET Cyber Security Pro, seu sistema deve atender ou ultrapassar aos seguintes requisitos de hardware e de software:

Requisitos do sistema Arquitetura do

processador

Intel 32-bit, 64-bit

Sistema operacional macOS 10.6 ou versão posterior

Memória 300 MB

Espaço livre em disco 200 MB

2. Instalação

Antes de iniciar o processo de instalação, feche todos os programas abertos no computador. O ESET Cyber Security Pro contém componentes que podem entrar em conflito com outros programas antivírus que já podem estar instalados no computador. A ESET recomenda veementemente remover qualquer outro programa antivírus para evitar problemas potenciais.

Para iniciar o assistente de instalação, execute uma das seguintes ações:

Se você estiver instalando a partir de um CD/DVD de instalação, insira-o no computador, abra-o em sua área de trabalho ou na janela Finder e clique duas vezes no ícone Instalar.

Se estiver instalando de um arquivo obtido do site da ESET, abra o arquivo e clique duas vezes no ícone Instalar.

O assistente de instalação o guiará pela configuração básica. Durante a fase inicial da instalação, o instalador verificará automaticamente on-line se há uma versão mais recente do produto. Se uma versão mais recente for

encontrada, você receberá a opção de baixar a versão mais recente antes de continuar o processo de instalação. Após concordar com o Contrato de licença de usuário final, você será solicitado a escolher um dos seguintes modos de instalação:

Instalação típica

Instalação personalizada

2.1 Instalação típica

O modo de instalação típica inclui opções de configuração apropriadas para a maioria dos usuários. Essas

configurações proporcionam segurança máxima combinada com o excelente desempenho do sistema. A instalação típica é a opção padrão e é recomendada se você não possui

requisitos particulares para configurações específicas. ESET Live Grid

O Live Grid Early Warning System é a melhor maneira de você ajudar a ESET a estar, imediatamente e continuamente, informada sobre novas infiltrações, a fim de proteger rapidamente nossos clientes. O sistema permite o envio de novas ameaças para o Laboratório de ameaças da ESET, onde serão analisadas, processadas e adicionadas ao banco de dados de assinatura de vírus. Ativar ESET Live Grid

(recomendado) é selecionado por padrão. Clique em Configurar... para modificar as configurações detalhadas sobre o envio de arquivos suspeitos. Para obter mais informações, consulte Live Grid .

Aplicativos potencialmente indesejados

A última etapa do processo de instalação é a configuração da detecção de Aplicativos potencialmente não desejados. Esses programas não são necessariamente maliciosos, mas podem prejudicar o comportamento do sistema operacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notar durante o processo de instalação. Embora esses aplicativos geralmente exibam

16 4

5

(5)

uma notificação durante a instalação, eles podem ser instalados facilmente sem o seu consentimento.

Após instalar o ESET Cyber Security Pro, você deve executar um rastreamento do computador para verificar se há código malicioso. Na janela principal do programa, clique em Rastreamento do computador e depois em Rastreamento inteligente. Para obter mais informações sobre os rastreamentos sob demanda do computador, consulte a seção Rastreamento sob demanda do computador .

2.2 Instalação personalizada

O modo de instalação personalizada é destinado a usuários experientes que desejam modificar configurações avançadas durante o processo de instalação.

Servidor proxy

Se estiver usando um servidor proxy, é possível definir seus parâmetros selecionando Eu utilizo um servidor proxy. Na próxima janela, digite o endereço IP ou o URL do seu servidor proxy no campo Endereço. No campo Porta, especifique a porta em que o servidor proxy aceita as conexões (3128 por padrão). Caso o servidor proxy exija autenticação, digite um usuário e uma senha válidos a fim de obter acesso ao servidor proxy. Se você não utilizar um servidor proxy, selecione Eu não utilizo um servidor proxy. Se você não tem certeza se usa um servidor proxy ou não, você pode usar as configurações atuais do sistema selecionando Usar configurações do sistema (recomendado).

Privilégios

Na próxima etapa, você poderá definir usuários ou grupos privilegiados que poderão editar a configuração do programa. A partir da lista de usuários na esquerda, selecione os usuários e Adicione na lista de Usuários privilegiados. Para mostrar todos os usuários do sistema, selecione Mostrar todos os usuários. Se você deixar a lista Usuários privilegiados vazio, todos os usuários serão considerados privilegiados.

ESET Live Grid

O Live Grid Early Warning System é a melhor maneira de você ajudar a ESET a estar, imediatamente e continuamente, informada sobre novas infiltrações, a fim de proteger rapidamente nossos clientes. O sistema permite o envio de novas ameaças para o Laboratório de ameaças da ESET, onde serão analisadas, processadas e adicionadas ao banco de dados de assinatura de vírus. Ativar ESET Live Grid

(recomendado) é selecionado por padrão. Clique em Configurar... para modificar as configurações detalhadas sobre o envio de arquivos suspeitos. Para obter mais informações, consulte Live Grid .

Aplicativos potencialmente indesejados

A próxima etapa do processo de instalação é a configuração da detecção de Aplicativos potencialmente não desejados. Esses programas não são necessariamente maliciosos, mas podem prejudicar o comportamento do sistema operacional. Esses aplicativos são frequentemente vinculados a outros programas e podem ser difíceis de notar durante o processo de instalação. Embora esses aplicativos geralmente exibam uma notificação durante a instalação, eles podem ser instalados facilmente sem o seu consentimento. Firewall

filtragem .

Após instalar o ESET Cyber Security Pro, você deve executar um rastreamento do computador para verificar se há código malicioso. Na janela principal do programa, clique em Rastreamento do computador e depois em Rastreamento inteligente. Para obter mais informações sobre os rastreamentos sob demanda do computador, consulte a seção Rastreamento sob demanda do computador .

3. Ativação do produto

Depois da instalação, a janela de Ativação do produto é exibida automaticamente. Para acessar a caixa de diálogo de ativação do produto a qualquer momento, clique no ícone do ESET Cyber Security Pro localizado na barra de menu do macOS (no topo da tela) e clique em Ativação do produto....

Chave de licença - Uma sequência exclusiva no formato XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX, que é usada para identificação do proprietário da licença e para ativação da licença. Se você tiver adquirido uma versão do produto em uma caixa no varejo, ative o produto usando uma Chave de licença. Ela está normalmente localizada no interior ou na parte posterior da embalagem do produto. Nome de usuário e senha - se você tiver um Nome de usuário e Senha e não souber como ativar o ESET Cyber Security Pro, clique em Eu tenho um nome de usuário e senha, o que faço?. Você será redirecionado ao my.eset.com onde poderá converter suas credenciais em uma Chave de licença.

Teste BETA gratuito - selecione esta opção se quiser avaliar o ESET Cyber Security Pro antes de realizar uma compra. Preencha o seu endereço de email para ativar a versão de avaliação do ESET Cyber Security Pro por um período limitado. A licença de teste será enviada para seu email. As licenças de avaliação podem ser ativadas apenas uma vez por cliente.

Comprar licença - se você não tem uma licença e gostaria de comprá-la, clique em Comprar licença. Isso o

redirecionará para o site do seu distribuidor local da ESET. Ativar mais tarde - clique nesta opção se não quiser ativar neste momento.

4. Desinstalação

Para instalar o ESET Cyber Security Pro, execute um dos seguintes procedimentos:

insira o CD/DVD de instalação do ESET Cyber Security Pro em seu computador, abra-o a partir de sua área de trabalho ou na janela Finder e clique duas vezes em Desinstalar

abra o arquivo de instalação ESET Cyber Security Pro (.dmg ) e clique duas vezes em Desinstalar

inicie o Finder, abra a pasta Aplicativos no seu disco rígido, segure a tecla CTRL e clique no ícone ESET Cyber Security Pro e selecione Mostrar conteúdo do pacote. Abra a pasta Contents > Helpers e dê um clique duplo no ícone

Uninstaller. 8

20

12

(6)

5. Visão geral básica

A janela principal do ESET Cyber Security Pro é dividida em duas seções principais. A janela principal à direita exibe informações correspondentes à opção selecionada no menu principal à esquerda.

As seções a seguir são acessíveis a partir do menu principal: Início - fornece informações sobre o status da proteção de sua proteção de email, web, rede e computador, bem como controle dos pais.

Rastrear o computador - esta seção permite configurar e iniciar o Rastreamento sob demanda do computador . Atualizar - exibe informações sobre as atualizações do banco de dados de assinatura de vírus.

Configuração - selecione esta seção para ajustar o nível de segurança do seu computador.

Ferramentas - fornece acesso a arquivos de log , agenda , quarentena , processos em execução e outros recursos do programa.

Ajuda - exibe acesso a arquivos de ajuda, base de dados de conhecimento da Internet, formulário de solicitação de suporte e informações adicionais sobre o programa.

5.1 Teclas de atalho do teclado

As teclas de atalho que podem ser usadas ao trabalhar com o ESET Cyber Security Pro incluem:

cmd+, - exibe as preferências ESET Cyber Security Pro, cmd+O - redimensiona a janela principal da interface gráfica de usuário do ESET Cyber Security Pro para o tamanho padrão e move-a para o centro da tela,

cmd+Q - oculta a janela principal da interface gráfica de usuário do ESET Cyber Security Pro. Você abri-la clicando no ícone do ESET Cyber Security Pro na barra de menu macOS (no topo da tela),

cmd+W - fecha a janela principal de interface gráfica de usuário do ESET Cyber Security Pro.

Os atalhos de teclado a seguir funcionam apenas se Usar menu padrão estiver ativado em Configuração > Inserir preferências de aplicativo... > Interface:

cmd+a lt+L - abre a seção Relatórios, cmd+a lt+S - abre a seção Agenda, cmd+a lt+Q - abre a seção Quarentena.

5.2 Verificação do status de proteção

Para visualizar seu status de proteção, clique em Início no menu principal. Um resumo de status sobre o funcionamento dos módulos do ESET Cyber Security Pro será exibido na janela principal.

5.3 O que fazer se o programa não funcionar

adequadamente

Quando um módulo está funcionando corretamente, um ícone verde é exibido. Quando um módulo não está funcionando corretamente, um ponto de exclamação vermelho ou um ícone de notificação laranja é exibido. e informações adicionais sobre o módulo e uma solução sugerida para corrigir o problema serão mostradas. Para alterar o status dos módulos individuais, clique no link azul abaixo de cada mensagem de notificação.

Se não for possível resolver um problema com as soluções sugeridas, você pode procurar na Base de conhecimento ESET para uma solução ou entrar em contato com o Atendimento ao Cliente ESET. O Atendimento ao cliente responderá rapidamente às suas perguntas e ajudará a resolver quaisquer problemas com o ESET Cyber Security Pro.

6. Proteção do computador

A configuração do computador pode ser encontrada em Configurar > Computador. Ela mostrará o status de Proteção em tempo real do sistema de arquivos e Bloquear mídia removível. Para desativar módulos individuais, alterne o botão do módulo desejado para DESATIVADO. Observe que isso pode diminuir o nível de proteção do seu computador. Para acessar as configurações detalhadas para cada módulo, clique em Configuração....

8

17

(7)

6.1 Proteção antivírus e antispyware

A proteção antivírus protege contra ataques de sistemas maliciosos, modificando arquivos que representam ameaças internas. Se uma ameaça com código malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando, excluindo ou movendo-a para a quarentena.

6.1.1 Geral

Na seção Geral (Configuração > Entrar nas preferências do aplicativo... > Geral), é possível ativar a detecção dos seguintes tipos de aplicativos:

Aplicativos potencialmente indesejados - Esses aplicativos não são necessariamente maliciosos, mas podem afetar o desempenho do seu computador de maneira negativa. Tais aplicativos geralmente exigem o consentimento para a instalação. Se eles estiverem presentes em seu computador, o seu sistema se comportará de modo diferente (em comparação ao modo anterior à instalação desses aplicativos). As alterações mais significativas são janelas pop-up indesejadas, ativação e execução de processos ocultos, aumento do uso de recursos do sistema, modificações nos resultados de pesquisa e aplicativos se comunicando com servidores remotos.

Aplicativos potencialmente inseguros - esses aplicativos são softwares comerciais e legítimos que podem sofrer abusos por parte de invasores, caso tenham sido instalados sem o conhecimento do usuário. Essa classificação inclui programas como ferramentas de acesso remoto, motivo pelo qual essa opção, por padrão, é desativada.

Aplicativos suspeitos - esses aplicativos incluem programas compactados com empacotadores ou protetores. Esses tipos de protetores são frequentemente explorados por autores de malware para impedir a detecção. O

empacotador é um executável de extração automática do tempo de execução que realiza vários tipos de malware em um único pacote. Os empacotadores mais comuns são UPX, PE_Compact, PKLite e ASPack. O mesmo malware pode ser detectado de forma diferente quando compactado usando outro empacotador. Os empacotadores também têm a capacidade de tornar suas "assinaturas" mutáveis ao longo do tempo, tornando mais difícil a detecção e remoção do malware.

Para configurar Sistema de arquivos ou exclusões de web e correio , clique no botão Configuração....

6.1.1.1 Exclusões

Na seção Exclusões você pode excluir certos arquivos/pastas, aplicativos ou endereços IP/IPv6 do rastreamento.

Arquivos e pastas relacionados na guia Sistema de arquivos serão excluídos de todos os scanners: Inicialização, Tempo Real e Sob demanda (rastreamento do computador).

Caminho – caminho para arquivos e pastas excluídos Ameaça - se houver um nome de uma ameaça próximo a um arquivo excluído, significa que o arquivo só foi excluído para a determinada ameaça, mas não completamente. Se o arquivo for infectado posteriormente com outro malware, ele será detectado pelo módulo antivírus.

- cria uma nova exclusão. Digite o caminho para um objeto (você também pode usar os coringas * e ?) ou selecione a pasta ou arquivo a partir da estrutura da árvore.

- remove as entradas selecionadas Padrão – cancela todas as exclusões

Na guia Web e email, você pode excluir determinados Aplicativos ou Endereços IP/IPv6 do rastreamento de protocolos.

6.1.2 Proteção de inicialização

Rastrear arquivos na inicialização rastreia arquivos automaticamente no momento da inicialização do sistema.

Por padrão, esse rastreamento é executado regularmente como uma tarefa agendada depois de um logon do usuário ou após uma atualização bem sucedida do banco de dados de vírus. Para modificar as

configurações de parâmetros do motor ThreatSense

aplicáveis ao rastreamento de inicialização, clique no botão Configurar.... Você pode saber mais sobre a Configuração do mecanismo ThreatSense lendo esta seção .

6.1.3 Proteção em tempo real do sistema de arquivos

A proteção do sistema de arquivos em tempo real verifica todos os tipos de mídia e aciona um rastreamento com base em vários eventos. Usando a tecnologia ThreatSense (descrita na ThreatSense configuração de mecanismo de parâmetro ), a proteção do sistema de arquivos em tempo real pode variar para arquivos recém-criados e arquivos existentes. Arquivos recém-criados podem ser controlados com mais precisão.

Por padrão, todos os arquivos são rastreados na abertura do arquivo, criação do arquivo ou execução do arquivo.

Recomendamos que você mantenha as configurações padrão, uma vez que elas fornecem o nível máximo de proteção em tempo real ao seu computador. A proteção em tempo real é iniciada no momento da inicialização do sistema e fornece um rastreamento ininterrupto. Em casos especiais, (por exemplo, se houver um conflito com outro rastreador em tempo real), a proteção em tempo real pode ser finalizada clicando no ícone do ESET Cyber Security Pro localizado na sua barra de menu (no topo da tela) e selecionando Desativar proteção do sistema de arquivos em tempo real. A proteção em tempo real do sistema de arquivos também pode ser desativada na tela principal do programa (clique em Configuração > Computador e altere Proteção em tempo real do sistema de arquivos para DESATIVADO).

7

10

(8)

Os tipos de mídia a seguir podem ser excluídos do rastreador Real-time:

Unidades locais - discos rígidos do sistema

Mídia removível - CDs, DVDs, mídia USB, dispositivos Bluetooth, etc.

Mídias de rede - todas as unidades mapeadas

Recomendamos usar as configurações padrão e modificar as exclusões de rastreamento apenas em casos específicos, como quando rastrear determinadas mídias reduz

significativamente a velocidade de transferências de dados. Para modificar configurações avançadas para Proteção em tempo real do sistema de arquivos, vá para Configurações > Entrar nas preferências do aplicativo... (ou pressione cmd+,) > Proteção em tempo real e clique em Configuração... ao lado de Opções avançadas (descrito em Opções avançadas de rastreamento ).

6.1.3.1 Opções avançadas

Nesta janela você pode definir quais tipos de objetos são rastreados pelo mecanismo ThreatSense. Para saber mais sobre os Arquivos de auto extração, Empacotadores Runtime e Heurística avançada, veja ThreatSense configuração de parâmetros do mecanismo .

Não recomendamos alterar a seção Configurações de arquivo padrão a menos que seja necessário para resolver um problema específico, já que valores mais altos de

incorporação de arquivos podem impedir o desempenho do sistema.

ThreatSense parâmetros para arquivos executados - por padrão, Heurística avançada é usada quando os arquivos são executados. Recomendamos fortemente manter a Otimização inteligente e o ESET Live Grid ativados para mitigar o impacto no desempenho do sistema.

Aumentar a compatibilidade de volumes de rede - esta opção melhora o desempenho ao acessar arquivos pela rede. Ela deve estar ativada se você experimentou diminuições de velocidade ao acessar as unidades de rede. Este recurso usa o coordenador de arquivo do sistema no macOS 10.10 e posterior. Esteja ciente que nem todos os aplicativos são compatíveis com o coordenador de arquivo, por exemplo o Microsoft Word 2011 não é compatível, o Word 2016 é.

6.1.3.2 Quando modificar a configuração da proteção

em tempo real

A proteção em tempo real é o componente mais essencial para a manutenção de um sistema seguro com o ESET Cyber Security Pro. Tenha cautela ao modificar os parâmetros da proteção em tempo real. Recomendamos que você modifique esses parâmetros apenas em casos específicos. Por exemplo, se houver uma situação de conflito com um certo aplicativo. Após instalar o ESET Cyber Security Pro, todas as

configurações serão otimizadas para proporcionar o nível máximo de segurança do sistema para os usuários. Para restaurar as configurações padrão, clique em Padrão na parte inferior esquerda da janela Proteção em tempo real ( Configuração > Entrar nas preferências do aplicativo ... > Proteção em tempo real).

6.1.3.3 Verificação da proteção em tempo real

Para verificar se a proteção em tempo real está funcionando e detectando vírus, faça download do arquivo de teste eicar. com e verifique para ver se o ESET Cyber Security Pro identifica-o como uma ameaça. Esse arquivo de teste é especial, inofensivo e detectável por todos os programas antivírus. O arquivo foi criado pelo instituto EICAR (European Institute for Computer Antivirus Research) para testar a funcionalidade de programas antivírus.

6.1.3.4 O que fazer se a proteção em tempo real não

funcionar

Neste capítulo, descrevemos situações problemáticas que podem surgir quando usamos proteção em tempo real e como solucioná-las.

Proteção em tempo real desativada

Se a proteção em tempo real foi inadvertidamente desativada por um usuário, é preciso reativá-la. Para reativar a Proteção em tempo real, no menu principal clique em Configuração > Computador e troque Proteção em tempo real do sistema de arquivos para ATIVADO. Alternativamente, é possível ativar a Proteção em tempo real do sistema de arquivos na janela de preferências de aplicativo em Proteção em tempo real selecionando Ativar a proteção em tempo real do sistema de arquivos.

Proteção em tempo real não detecta nem limpa infiltrações Verifique se não há algum outro programa antivírus instalado no computador. Se duas proteções em tempo real forem ativadas ao mesmo tempo, elas poderão entrar em conflito. Recomendamos desinstalar outros programas antivírus que possam estar no sistema.

A proteção em tempo real não é iniciada

Se a proteção em tempo real não for ativada na inicialização do sistema, talvez haja conflitos com outros programas. Se for este o caso, entre em contato com o Atendimento ao Cliente da ESET.

6.1.4 Rastreamento sob demanda do computador

Se você tem suspeitas de que seu computador está infectado (ele se comporta de forma anormal), execute um

Rastreamento inteligente para examinar seu computador em busca de infiltrações. Para a proteção máxima,

rastreamentos do computador devem ser executados regularmente como parte das medidas usuais de segurança, não só quando há suspeita de uma infecção. O rastreamento normal pode detectar infiltrações que não foram detectadas pelo rastreador em tempo real quando foram salvas no disco. Isso pode acontecer caso o rastreador em tempo real esteja desativado no momento da infecção ou se o banco de dados de assinatura de vírus não estiver atualizado.

8

(9)

Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por mês. O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas > Agenda.

Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por mês. O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas > Agenda.

Você também pode arrastar e soltar pastas e arquivos da sua área de trabalho ou da janela Finder para a tela principal do ESET Cyber Security Pro, para o ícone de âncora, ícone da barra de menu (parte superior da tela) ou para o ícone do aplicativo (localizado na pasta /A plica tivos).

6.1.4.1 Tipos de rastreamento

Há dois tipos de rastreamento sob demanda do computador disponíveis. O Rastreamento inteligente rastreia

rapidamente o sistema sem necessidade de mais configurações dos parâmetros de rastreamento. O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido e também permite escolher alvos de rastreamento específicos.

6.1.4.1.1 Rastreamento inteligente

O Rastreamento inteligente permite que você inicie rapidamente um rastreamento do computador e limpe arquivos infectados, sem a necessidade de intervenção do usuário. Sua principal vantagem é a operação fácil, sem configurações de rastreamento detalhadas. O Rastreamento inteligente verifica todos os arquivos em todas as pastas e limpa ou exclui automaticamente as infiltrações detectadas. O nível de limpeza é automaticamente ajustado ao valor padrão. Para obter informações mais detalhadas sobre os tipos de limpeza, consulte a seção sobre Limpeza .

6.1.4.1.2 Rastreamento personalizado

O Rastreamento personalizado é excelente caso deseje especificar parâmetros de rastreamento, como alvos de rastreamento e métodos de rastreamento. A vantagem de executar o Rastreamento personalizado é a capacidade de configurar os parâmetros detalhadamente. Configurações diferentes podem ser salvas nos perfis de rastreamento definidos pelo usuário, o que poderá ser útil se o

rastreamento for executado repetidas vezes com os mesmos parâmetros.

Para selecionar os destinos de rastreamento, selecione Rastreamento do computador > Rastreamento personalizado e selecione uma opção no menu suspenso Destinos de rastreamento ou selecione destinos específicos na estrutura em árvore. Um alvo de rastreamento pode ser também mais exatamente especificado por meio da inserção do caminho para a pasta ou arquivo(s) que você deseja incluir. Se você estiver interessado apenas no rastreamento do sistema, sem ações de limpeza adicionais, selecione Rastrear sem limpar. Além disso, você pode selecionar entre três níveis de limpeza clicando em Configurar... > Limpeza.

OBSERVAÇÃO: A realização de rastreamentos de computador com o Rastreamento personalizado é recomendada para usuários avançados com experiência anterior na utilização de programas antivírus.

6.1.4.2 Alvos de rastreamento

A estrutura em árvore de Alvos de rastreamento permite que você selecione arquivos e pastas que serão rastreados em busca de vírus. As pastas também podem ser selecionadas de acordo com as configurações de um perfil.

Um alvo de rastreamento pode ser mais exatamente definido por meio da inserção do caminho para a pasta ou arquivo(s) que você deseja incluir no rastreamento. Selecione destinos a partir da estrutura de árvore que lista todas as pastas disponíveis no computador ao selecionar a caixa de seleção correspondente a um determinado arquivo ou pasta.

6.1.4.3 Perfis de rastreamento

As suas configurações de rastreamento favoritas podem ser salvas para rastreamento futuro. Recomendamos a criação de um perfil diferente (com diversos alvos de rastreamento, métodos de rastreamento e outros parâmetros) para cada rastreamento utilizado regularmente.

Para criar um novo perfil, no menu principal clique em Configuração > Entrar nas preferências do aplicativo ... (ou pressione cmd+,) > Rastrear o computador e clique em Editar... ao lado da lista de perfis atuais.

Para ajudar a criar um perfil de rastreamento a fim de atender às suas necessidades, consulte a seção Configuração de parâmetros do mecanismo ThreatSense para obter uma descrição de cada parâmetro da configuração de

rastreamento. 10

(10)

Exemplo: Suponhamos que você deseje criar seu próprio perfil de rastreamento e que a configuração de Rastreamento inteligente seja parcialmente adequada. Porém, você não deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e também deseja aplicar a Limpeza rígida. Na janela Lista de perfis do scanner sob demanda, digite o nome do perfil, clique no botão Adicionar e confirme clicando em OK. Ajuste os parâmetros que atendam aos seus requisitos, configurando o Mecanismo ThreatSense e Alvos de rastreamento.

Se quiser desativar o sistema operacional e desligar o computador depois da conclusão do rastreamento sob demanda, use a opção Desligar computador depois do rastreamento.

6.1.5 Configuração de parâmetros do mecanismo

ThreatSense

O ThreatSense é uma tecnologia proprietária da ESET composto de vários métodos complexos de detecção de ameaças. Essa tecnologia é proativa, o que significa que ela também fornece proteção durante as primeiras horas da propagação de uma nova ameaça. Ela utiliza uma combinação de diversos métodos (análise de código, emulação de código, assinaturas genéricas e assinaturas de vírus) que funcionam em conjunto para otimizar

significativamente a segurança do sistema. O mecanismo de rastreamento é capaz de controlar diversos fluxos de dados simultaneamente, maximizando a eficiência e a taxa de detecção. A tecnologia ThreatSense também evita com êxito os rootkits.

As opções de configuração da tecnologia ThreatSense permitem que você especifique diversos parâmetros de rastreamento:

Tipos e extensões de arquivos que serão rastreados A combinação de diversos métodos de detecção Níveis de limpeza etc.

Para entrar na janela de configuração, clique em Configurar > Entrar nas preferências do aplicativo... (ou pressione cmd+,) e então clique no botão configuração do mecanismo

ThreatSense ... localizado nos módulos proteção de inicialização, proteção em tempo real e Rastreamento do computador, todos usam a tecnologia ThreatSense (veja abaixo). Cenários de segurança diferentes podem exigir configurações diferentes. Com isso em mente, o ThreatSense é configurado individualmente para os seguintes módulos de proteção:

Proteção de inicialização - Rastreamento de arquivos em execução durante inicialização do sistema

Proteção em tempo real - Proteção em tempo real do sistema de arquivos

Rastreamento do computador - Rastreamento sob demanda do computador

Proteção do acesso à Web Proteção de email

Os parâmetros do ThreatSense são especificamente otimizados para cada módulo e a modificação deles pode influenciar significativamente o funcionamento do sistema. Por exemplo, a alteração das configurações para sempre rastrear empacotadores em tempo real ou a ativação da heurística avançada no módulo de proteção em tempo real de sistema de arquivos podem resultar em um sistema mais

lento. Portanto, recomendamos que mantenha os parâmetros padrão do ThreatSense inalterados para todos os módulos, exceto o Rastrear o computador.

6.1.5.1 Objetos

A seção Objetos permite definir quais arquivos serão rastreados quanto a infiltrações.

Links simbólicos - (somente rastreamento de computador) rastreia arquivos que contenham uma cadeia de caracteres de texto que seja interpretada e seguida pelo sistema operacional como um caminho para outro arquivo ou diretório.

Arquivos de email - (não disponível na Proteção em tempo real) rastreia arquivos de email.

Caixas de correio - (não disponível na Proteção em tempo real) rastreia as caixas de correio do usuário no sistema. A utilização incorreta dessa opção pode resultar em um conflito com o seu cliente de e-mail. Para saber mais sobre as vantagens e desvantagens dessa opção, leia o seguinte artigo da base de dados de conhecimento.

Arquivos - (não disponível na Proteção em tempo real) rastreia arquivos compactados (.rar, .zip, .arj, .tar etc.). Arquivos compactados de auto-extração - (não disponível na Proteção em tempo real) rastreia arquivos contidos em arquivos compactados de auto-extração.

Empacotadores em tempo real - ao contrário dos arquivos compactados padrão, os empacotadores em tempo real fazem a descompactação na memória. Quando essa opção está selecionada, empacotadores estáticos padrão (por exemplo UPX, yoda, ASPack, FGS) também são rastreados.

6.1.5.2 Opções

Na seção Opções, você pode selecionar os métodos utilizados durante um rastreamento do sistema. As seguintes opções estão disponíveis:

Heurística - A heurística utiliza um algoritmo que analisa a atividade (maliciosa) de programas. A principal vantagem da detecção heurística é a capacidade de detectar novos softwares maliciosos, que não existiam antes ou não estavam incluídos na lista de vírus conhecidos (banco de dados de assinatura de vírus).

Heurística avançada - A heurística avançada é constituída por um algoritmo heurístico exclusivo, desenvolvido pela ESET, otimizado para a detecção de worms e cavalos de troia de computador escritos em linguagens de

programação de alto nível. A capacidade de detecção do programa é significativamente maior por causa da heurística avançada.

6.1.5.3 Limpeza

Configurações de limpeza determinam a maneira pela qual o rastreamento limpa os arquivos infectados. Há três níveis de limpeza:

Sem limpeza - Os arquivos infectados não são limpos automaticamente. O programa exibirá uma janela de aviso e permitirá que você escolha uma ação.

(11)

Limpeza padrão - O programa tentará limpar ou excluir automaticamente um arquivo infectado. Se não for possível selecionar a ação correta automaticamente, o programa oferecerá uma escolha de ações a serem seguidas. A escolha das ações a serem seguidas também será exibida se uma ação predefinida não for completada.

Limpeza rígida – O programa limpará ou excluirá todos os arquivos infectados (incluindo os arquivos compactados). As únicas exceções são os arquivos do sistema. Se não for possível limpar um arquivo, você receberá uma notificação e será solicitado a selecionar o tipo de ação a ser

realizada.

Aviso: No modo padrão Limpeza padrão, arquivo compactados inteiros são excluídos somente se todos os arquivos do arquivo compactado estiverem infectados. Se um arquivo contém arquivos legítimos além dos arquivos infectados, eles não serão excluídos. Se um arquivo infectado for detectado no modo Limpeza rígida, todo o arquivo será excluído mesmo se houver arquivos limpos.

6.1.5.4 Exclusões

Uma extensão é a parte do nome de arquivo delimitada por um ponto final. A extensão define o tipo e o conteúdo do arquivo. Esta seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a serem excluídos do rastreamento.

Por padrão, todos os arquivos são rastreados,

independentemente de suas extensões. Qualquer extensão pode ser adicionada à lista de arquivos excluídos do rastreamento. Com os botões e , você pode ativar ou proibir o rastreamento de extensões de arquivos específicas. A exclusão de arquivos do rastreamento será necessária algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa. Por exemplo, pode ser aconselhável excluir arquivos log, cfg e

tmp. O formato correto para digitar as extensões de arquivo é:

log cfg tmp

6.1.5.5 Limites

A seção Limites permite especificar o tamanho máximo de objetos e os níveis de compactação de arquivos compactados a serem rastreados:

Tamanho máximo: Define o tamanho máximo dos objetos que serão rastreados. Assim que o tamanho máximo estiver definido, o módulo antivírus rastreará apenas objetos menores que o tamanho especificado. Essa opção deverá ser alterada apenas por usuários avançados que tenham razões específicas para excluir objetos maiores do rastreamento.

Tempo máximo do rastreamento: Define o tempo máximo designado para o rastreamento de um objeto. Se um valor definido pelo usuário for digitado aqui, o módulo antivírus interromperá o rastreamento de um objeto quando o tempo tiver decorrido, independentemente da conclusão do rastreamento.

Nível de compactação de arquivos: Especifica a profundidade máxima do rastreamento de arquivos compactados. Não recomendamos alterar o valor padrão de 10; sob circunstâncias normais, não haverá razão para modificá-lo. Se o rastreamento for encerrado

prematuramente devido ao número de arquivos compactados aninhados, o arquivo compactado permanecerá desmarcado.

Tamanho máximo do arquivo: Esta opção permite especificar o tamanho máximo de arquivo dos arquivos contidos em arquivos compactados (quando são extraídos) a ser rastreados. Se o rastreamento for encerrado

prematuramente por causa desse limite, o arquivo compactado permanecerá sem verificação.

6.1.5.6 Outros

Ativar otimização inteligente

Com a Otimização inteligente ativada, as configurações são otimizadas para garantir o nível mais eficiente de

rastreamento, sem comprometer a velocidade de rastreamento. Os diversos módulos de proteção fazem rastreamento de maneira inteligente, utilizando diferentes métodos de rastreamento. Otimização inteligente não é definida rigidamente no produto. A Equipe de

Desenvolvimento ESET está continuamente implementando novas mudanças que são integradas no ESET Cyber Security Pro através de atualizações regulares. Se a Otimização inteligente estiver desativada, somente as configurações definidas pelo usuário no núcleo do ThreatSense do módulo particular serão aplicadas durante a realização de um rastreamento.

Rastrear fluxos de dados alternativos (somente scanner sob demanda)

Os fluxos de dados alternativos (bifurcações de recursos/ dados) usados pelo sistema de arquivos, são associações de arquivos e pastas invisíveis às técnicas comuns de

rastreamento. Muitas infiltrações tentam evitar a detecção disfarçando-se de fluxos de dados alternativos.

6.1.6 Uma infiltração foi detectada

As infiltrações podem atingir o sistema a partir de vários pontos de entrada: páginas da Web, pastas compartilhadas, email ou dispositivos de computador removíveis (USB, discos externos, CDs, DVDs, etc.).

Se o seu computador estiver apresentando sinais de infecção por malware, por exemplo, estiver mais lento, travar com frequência, etc., recomendamos que você faça o seguinte: 1. Clique em Rastrear o computador.

2. Clique em Rastreamento inteligente (para obter mais informações, consulte a seção Rastreamento inteligente

).

3. Após o rastreamento ter terminado, revise o log para obter informações como o número dos arquivos verificados, infectados e limpos.

Se desejar rastrear apenas uma determinada parte do seu disco, clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a vírus.

Como exemplo geral de como as infiltrações são tratadas no 9

(12)

real, usando o nível de limpeza padrão. A proteção em tempo real tentará limpar ou excluir o arquivo. Se não houver uma ação predefinida disponível para o módulo de proteção em tempo real, você será solicitado a selecionar uma opção em uma janela de alertas. Geralmente as opções Limpar, Excluir e Nenhuma ação estão disponíveis. Não é recomendado selecionar Nenhuma ação, uma vez que o(s) arquivo(s) infectado(s) é(são) deixado(s) em seu estado infectado. Esta opção é feita para situações quando você tem certeza de que o arquivo é inofensivo e foi detectado por engano.

Limpeza e exclusão - Aplique a limpeza se um arquivo tiver sido atacado por um vírus que anexou a esse arquivo um código malicioso. Se esse for o caso, tente primeiro limpar o arquivo infectado a fim de restaurá-lo ao seu estado original. Se o arquivo for constituído exclusivamente por código malicioso, ele será excluído.

Exclusão de arquivos em arquivos compactados - No modo de limpeza padrão, os arquivos compactados serão excluídos somente se contiverem arquivos infectados e nenhum arquivo limpo. Em outras palavras, os arquivos compactados não serão excluídos se eles contiverem também arquivos limpos inofensivos. Entretanto, tome cuidado ao realizar um rastreamento de Limpeza rígida. Com esse tipo de limpeza, o arquivo será excluído se contiver pelo menos um arquivo infectado, independentemente do status dos demais arquivos contidos no arquivo compactado.

6.2 Bloqueio e rastreamento de mídia removível

O ESET Cyber Security Pro pode fazer um rastreamento sob demanda de dispositivos de mídia removível inseridos (CD, DVD, USB, dispositivo iOS, etc.).

A mídia removível pode conter código malicioso e colocar o computador em risco. Para bloquear mídia removível, clique em Configuração de bloqueio de mídia (veja a imagem acima) ou no menu principal clique em Configurar > Entrar nas preferências do aplicativo... > Mídia na janela do programa principal e selecione Ativar bloqueio de mídia removível. Para permitir o acesso a determinados tipos de mídia, desmarque os volumes de mídia desejados.

OBSERVAÇÃO: Para permitir o acesso à unidade externa de CD-ROM conectada ao seu computador via cabo USB, desmarque a opção CD-ROM.

7. Antiphishing

O termo roubo de identida de define uma atividade criminal que usa engenharia social (a manipulação de usuários para obter informações confidenciais). O roubo de identidade é frequentemente usado para obter acesso a dados sensíveis como números de contas bancárias, números de cartão de crédito, códigos de PIN ou nomes de usuário e senhas. Recomendamos manter o Antiphishing ativado (Configuração > Entrar nas preferências do aplicativo ... > Proteção

antiphishing). Todos os potenciais ataques de phishing que vêm de sites ou domínios listados no banco de dados de malware da ESET serão bloqueados e uma notificação de alerta será exibida informando sobre o ataque.

8. Firewall

O firewall pessoal controla todo o tráfego de rede para e a partir do sistema ao permitir ou negar conexões de rede individuais com base em regras de filtragem especificadas. Ele fornece proteção contra ataques de computadores remotos e ativa o bloqueio de alguns serviços. Ele também fornece proteção antivírus para protocolos HTTP, POP3 e IMAP.

A configuração do firewall pessoal pode se encontrada em Configurar > Firewall. Ela permite que você ajuste o modo de filtragem, as regras e as configurações detalhadas. Você também pode acessar mais configurações detalhadas do programa a partir daqui.

Se você alternar Bloquear todo o tráfego de rede: desconectar rede para ATIVADO, toda comunicação de entrada e de saída é bloqueada pelo firewall pessoal sem nenhuma exibição de aviso. Utilize essa opção somente se suspeitar de riscos de segurança críticos que requeiram a desconexão do sistema da rede.

8.1 Modos de filtragem

Três modos de filtragem estão disponíveis para o firewall pessoal do ESET Cyber Security Pro. As configurações dos modos de filtragem podem ser encontradas nas preferências do ESET Cyber Security Pro (pressione cmd+,) > Firewall. O comportamento do firewall é alterado com base no modo selecionado. Os modos de filtragem também influenciam o nível de interação necessário do usuário.

Todo tráfego bloqueado - toda conexão de entrada e de saída é bloqueada.

Auto com exceções - o modo padrão. Esse modo é adequado para usuários que preferem o uso fácil e conveniente do

(13)

firewall sem nenhuma necessidade de definir regras. O modo automático permite tráfego de saída padrão para o sistema especificado e bloqueia todas as conexões não iniciadas a partir do lado da rede. Também é possível adicionar regras personalizadas definidas pelo usuário.

Modo interativo - permite que você crie uma configuração personalizada para seu firewall pessoal. Quando uma comunicação para a qual não há regras aplicadas for detectada, será exibida uma janela de diálogo com a informação de uma conexão desconhecida. A janela de diálogo dá a opção de permitir ou negar a comunicação, e a decisão de permitir ou negar pode ser lembrada como uma nova regra para o firewall pessoal. Se o usuário escolher criar uma nova regra neste momento, todas as futuras conexões desse tipo serão permitidas ou bloqueadas de acordo com a regra.

Para gravar informações detalhadas sobre todas as conexões bloqueadas em um arquivo de log, selecione Registrar no relatório todas as conexões bloqueadas. Para revisar os arquivos de log de firewall, a partir do menu principal clique em Ferramentas > Logs e selecione Firewall no menu

suspenso Log.

8.2 Regras de firewall

As regras representam um conjunto de condições utilizadas para testar todas as conexões de rede e determinam as ações atribuídas a essas condições. Usando as regras de firewall pessoal, é possível definir o tipo de ação a ser tomada se uma conexão definida por uma regra for estabelecida. As conexões de entrada são iniciadas por um computador remoto que tenta estabelecer uma conexão com o sistema local. As conexões de saída funcionam de maneira oposta - o sistema local contata um computador remoto.

Se uma nova comunicação desconhecida for detectada, é preciso considerar cuidadosamente se vai permiti-la ou negá-la. As conexões não solicitadas, não seguras ou desconhecidas representam um risco de segurança para o sistema. Se tal conexão for estabelecida, recomenda-se que seja dada atenção especial ao computador remoto e ao aplicativo tentando conectar-se ao computador. Muitas ameaças tentam obter e enviar dados particulares ou fazem download de outros aplicativos maliciosos para o

computador/sistema local. O firewall pessoal permite que o usuário detecte e finalize tais conexões.

8.2.1 Criação de novas regras

A guia Regras contém uma lista de todas as regras aplicadas ao tráfego gerado por aplicativos individuais. As regras são adicionadas automaticamente, de acordo com as opções informadas pelo usuário para uma nova comunicação. Para criar uma nova regra, clique em Adicionar... , digite um nome para a regra e arraste e solte o ícone do aplicativo no campo em branco ou clique em Procurar... para procurar o programa na pasta /A plica tivos. Para aplicar a regra a todos os aplicativos instalados no seu computador, selecione a opção Todos os aplicativos.

Na próxima janela, especifique a Ação (permitir ou negar a comunicação entre o aplicativo selecionado e a rede) e Direção da comunicação (entrada, saída ou ambos). É possível gravar todas as comunicações relacionadas a essa regra em um relatório, para isso selecione a opção Relatórios . Para examinar os relatórios, clique em Ferramentas > Relatórios no menu suspenso ESET Cyber Security Pro e selecione Firewall no menu suspenso Relatório.

Na seção Protocolo/Portas, selecione um protocolo através do qual o aplicativo se comunicará e números de porta (se o protocolo TCP ou UDP for selecionado). A camada de protocolo de transporte fornece uma transferência de dados segura e eficiente.

Por último, especifique os critérios de Destino (endereço IP, intervalo, subrede, ethernet ou Internet) para a regra.

8.3 Zonas de firewall

A zona representa um grupo de endereços de rede que cria um grupo lógico. A cada endereço no grupo são atribuídas regras semelhantes definidas centralmente para todo o grupo. Essas zonas podem ser criadas clicando em Adicionar.... Insira um Nome e Descrição (opcional) para a zona, selecione um perfil ao qual esta zona vai pertencer e adicione um endereço IPv4/IPv6, intervalo de endereço, subrede, rede Wi-Fi ou uma interface.

8.4 Perfis de firewall

Os perfis são uma ferramenta para controlar o

comportamento do firewall pessoal do ESET Cyber Security Pro. Ao criar ou editar uma regra de firewall pessoal, você pode atribuí-la a um perfil específico. Quando você seleciona um perfil, apenas as regras globais (sem nenhum perfil especificado) e as regras que foram atribuídas a esse perfil são aplicadas. Você pode criar vários perfis com regras diferentes atribuídas para alterar com facilidade o comportamento do firewall pessoal.

(14)

8.5 Logs de firewall

O firewall pessoal do ESET Cyber Security Pro salva eventos importantes em um relatório. Para acessar os relatórios do firewall no menu principal, clique em Ferramentas > Relatórios e selecione Firewall no menu suspenso Relatórios. Relatórios são uma ferramenta valiosa para detectar erros e revelar intrusos dentro do sistema. Os logs do firewall pessoal da ESET contêm os seguintes dados:

Data e hora do evento Nome do evento Fonte

Endereço de rede alvo

Protocolo de comunicação de rede Regra aplicada

Aplicativo envolvido Usuário

Uma análise completa desses dados pode ajudar a detectar tentativas de se comprometer a segurança do sistema. Muitos outros fatores indicam riscos de segurança potenciais e é possível se defender deles com o uso do firewall pessoal, como: conexões frequentes de locais desconhecidos, diversas tentativas para estabelecer conexões, aplicativos

desconhecidos comunicando-se ou números de portas incomuns.

9. Proteção da Web e email

Para acessar a Proteção à web e emails, no menu principal clique em Configuração > Web e email. A partir daqui você também pode acessar mais configurações detalhadas de cada módulo clicando em Configurar....

Proteção do acesso à Web - monitora a comunicação HTTP entre os navegadores da Internet e os servidores remotos. Proteção de cliente de email - fornece controle da comunicação por email recebida via protocolos POP3 e IMAP.

Proteção antiphishing - bloqueia os potenciais ataques de phishing que vêm de sites ou domínios listados no banco de dados de malware da ESET.

9.1 Proteção web

A proteção do acesso à Web monitora a comunicação entre os navegadores da Internet e os servidores remotos para conformidade com regras de HTTP (Protocolo de

Transferência de Hipertexto).

A filtragem da Web pode ser realizada definindo os números de porta para comunicação HTTP e/ou endereços de URL

.

9.1.1 Portas

Na guia Portas você pode definir os números das portas utilizadas para a comunicação HTTP. Por padrão, os números de portas 80, 8080 e 3128 estão predefinidos.

9.1.2 Listas de URL

A seção Listas de URL permite especificar endereços HTTP a serem bloqueados, permitidos ou excluídos da verificação. Os sites na lista de endereços bloqueados não serão acessíveis. Os sites na lista de endereços excluídos são acessados sem serem rastreados quanto a código malicioso. Para permitir acesso somente aos endereços URL

relacionados na lista URL permitido, selecione a opção Restringir endereços URL.

Para ativar uma lista, selecione Ativado ao lado do nome da lista. Se você desejar ser notificado ao inserir um endereço da lista atual, selecione Notificado.

Em qualquer lista, os símbolos especiais * (asterisco) e ? (ponto de interrogação) podem ser usados. O asterisco substitui qualquer cadeia de caracteres e o ponto de interrogação substitui qualquer símbolo. Tenha atenção especial ao especificar os endereços excluídos, uma vez que a lista deve conter os endereços seguros e confiáveis. De modo similar, é necessário assegurar que os símbolos * e ? sejam usados corretamente na lista.

9.2 Proteção de email

A proteção de email fornece controle da comunicação por email recebida via protocolos POP3 e IMAP. Ao verificar as mensagens de entrada, o programa usa todos os métodos de rastreamento avançado inclusos no mecanismo de

rastreamento ThreatSense. Isto significa que a detecção de programas maliciosos é realizada até mesmo antes dos mesmos serem comparados com a base de dados de assinaturas de vírus. O rastreamento das comunicações do protocolo POP3 e IMAP é independente do cliente de email usado.

ThreatSense Mecanismo: Configuração - a configuração do rastreador avançado de vírus permite a você configurar destinos de rastreamento, métodos de detecção, etc. Clique em Configuração para exibir a janela de configuração detalhada do rastreamento.

Anexar mensagem de marca ao rodapé do email - depois que um email foi rastreado, uma notificação contendo os resultados de rastreamento pode ser anexada na mensagem. Não se deve confiar nas mensagens de marca sem questioná-las, pois elas podem ser omitidas em mensagens HTML problemáticas e podem ser forjadas por alguns vírus. As opções disponíveis são:

Nunca - nenhuma mensagem de marca será adicionada Apenas em email infectado - apenas mensagens contendo software malicioso serão marcadas como verificadas Todos os emails rastreados - o programa vai incluir mensagens em todos os emails rastreados

Anexar nota ao assunto do email recebido lido e infectado -selecione a caixa de marcação se quiser que a proteção de email inclua um alerta de vírus para o email infectado. Esse recurso permite a filtragem simples de emails infectados. Esse recurso aumenta o nível de credibilidade para os destinatários e, se nenhuma infiltração for detectada, ele fornece informações valiosas sobre o nível de ameaça do email ou do remetente.

14 14

(15)

Modelo adicionado ao assunto de email infectado - edite esse modelo para modificar o formato de prefixo do assunto de um email infectado.

Na parte de baixo desta janela, você também pode ativar/ desativar a verificação de comunicação por email recebida via protocolos POP3 e IMAP. Para aprender mais sobre isto, veja os tópicos a seguir:

Verificação de protocolo POP3 Verificação de protocolo IMAP

9.2.1 Verificação de protocolo POP3

O protocolo POP3 é o protocolo mais amplamente utilizado para receber comunicação em um aplicativo cliente de email. O ESET Cyber Security Pro fornece proteção a esse protocolo, independentemente do cliente de email usado.

O módulo de proteção que permite esse controle é

automaticamente ativado na inicialização do sistema e fica ativo na memória. Certifique-se de que o módulo está ativado para que a filtragem de protocolo funcione corretamente, a verificação do protocolo POP3 é feita automaticamente, sem necessidade de reconfiguração do cliente de email. Por padrão, todas as comunicações através da porta 110 são rastreadas, mas podem ser adicionadas outras portas de comunicação, se necessário. Os números das portas devem ser delimitados por vírgula.

Se Ativar verificação de protocolo POP3 estiver selecionado, todo o tráfego POP3 é monitorado em busca de software malicioso.

9.2.2 Verificação de protocolo IMAP

O IMAP (Internet Message Access Protocol) é outro protocolo de Internet para recuperação de emails. O IMAP tem algumas vantagens sobre o POP3, por exemplo, vários clientes podem se conectar simultaneamente à mesma caixa de correio e gerenciar informações de estado das mensagens, tais como se a mensagem foi ou não lida, respondida ou excluída. O ESET Cyber Security Pro fornece proteção para este protocolo, independentemente do cliente de email usado.

O módulo de proteção que permite esse controle é

automaticamente ativado na inicialização do sistema e fica ativo na memória. Certifique-se de que a verificação de protocolo IMAP está ativada para que o módulo funcione corretamente, o controle do protocolo IMAP é feito automaticamente, sem necessidade de reconfiguração do cliente de email. Por padrão, todas as comunicações através da porta 143 são rastreadas, mas podem ser adicionadas outras portas de comunicação, se necessário. Os números das portas devem ser delimitados por vírgula.

Se a opção Ativar verificação de protocolo IMAP estiver selecionada, todo o tráfego através do IMAP é monitorado em busca de software malicioso.

10. Controle dos pais

A seção Controle dos pais permite configurar as definições do controle dos pais, fornecendo aos pais ferramentas

automatizadas que ajudam a proteger as crianças. O objetivo é impedir que as crianças e os jovens tenham acesso a páginas com conteúdos impróprios ou prejudiciais. O

proibir o acesso a até 27 categorias de site predefinidas. Suas contas de usuário são relacionadas na janela Controle dos pais (Configurar > Entrar nas preferências do aplicativo... > Controle dos pais). Selecione a que você deseja usar para o controle dos pais. Para especificar um nível de proteção para a conta selecionada, clique em Configurar... . Para criar uma nova conta clique em Adicionar... . Isto vai redirecioná-lo à janela de contas do sistema macOS.

Na janela Configuração do Controle dos pais, selecione um dos perfis predefinidos no menu suspenso Perfil de

configuração ou copie a configuração dos pais de outra conta de usuário. Cada configuração de perfil contém uma lista modificada de categorias permitidas. Se uma categoria estiver marcada, ela será permitida. Ao mover o mouse sobre uma categoria, será exibida uma lista de páginas da web que se enquadram nessa categoria.

Para modificar a lista de Páginas da web permitidas e bloqueadas, clique em Configurar... na parte inferior de uma janela e adicione um nome de domínio à lista desejada. Não digite http://. O uso de coringas (*) não é necessário. Se você digitar apenas um nome de domínio, todos os subdomínios serão incluídos. Por exemplo, se você adicionar g oog le.com na Lista de páginas da web permitidas, todos os subdomínios (ma il.g oog le.com, news.g oog le.com, ma ps.g oog le.com etc.) serão permitidos.

OBSERVAÇÃO: bloquear ou permitir uma página da web específica pode ser mais seguro do que bloquear ou permitir uma categoria inteira de páginas da web.

11. Atualizar

Atualizar o ESET Cyber Security Pro com regularidade é necessário para manter o nível máximo de segurança. O módulo de atualização garante que o programa esteja sempre atualizado por meio de download do banco de dados de assinatura de vírus mais recente.

Clique em Atualizar no menu principal para ver o status da atualização atual do ESET Cyber Security Pro, incluindo o dia e a hora da última atualização bem-sucedida, e se uma atualização será necessária. Para iniciar o processo de atualização manualmente, clique em Atualizar banco de dados de assinatura de vírus.

Em circunstâncias normais, quando o download das atualizações é feito adequadamente, a mensagem A

atualização não é necessária - o banco de dados de assinatura de vírus instalado está atualizado aparecerá na janela Atualizar. Se o banco de dados de assinatura de vírus não puder ser atualizado, recomendamos que você verifique as configurações de atualização . O motivo mais comum para esse erro são dados de autenticação digitados

incorretamente (Usuário e Senha), ou configurações de conexão incorretas.

A janela Atualizar também contém informações sobre a versão o banco de dados de assinatura de vírus. Esse indicador numérico é um link ativo para o site da ESET que lista todas as assinaturas adicionadas durante determinada atualização.

15 15

16

Referências

Documentos relacionados

Deste modo, este estudo conclui que a hemodinâmica, como todo exame que utiliza radiação ionizante e material de contraste, exige cuidado, técnica adequada,

Se o usuário fornece a idade do paciente e um valor para pelo menos uma das grandezas mensuráveis, o ambiente web CALDose_X online faz a simulação das doses absorvidas absolutas

Para modificar essa opção, pressione F5 para abrir a janela Configuração avançada e clique em Computador > Antivírus e antispyware > Proteção em tempo real do sistema

Para modificar essa opção, pressione F5 para abrir a janela Configuração avançada e clique em Computador > Antivírus e antispyware > Proteção em tempo real do sistema

Para restaurar as configurações padrão, clique em ao lado de cada guia na janela (Configuração avançada > Antivírus > Proteção do sistema de arquivos em tempo

Para restaurar as configurações padrão, clique em ao lado de cada guia na janela (Configuração avançada > Antivírus > Proteção do sistema de arquivos em tempo

Para reativar a proteção em tempo real, navegue até Configuração na janela principal do programa e clique em Proteção do computador > Proteção em tempo real do sistema

Para reativar a proteção em tempo real, navegue até Configuração na janela principal do programa e clique em Proteção do computador > Proteção em tempo real do sistema