Symantec Endpoint
Symantec Endpoint
Symantec Endpoint
Symantec™ Endpoint
Protection e do Symantec
Network Access Control
Guia do Cliente do Symantec Endpoint Protection e do
Symantec Network Access Control
O software descrito neste guia é fornecido sob contrato de licença e deve ser usado somente
de acordo com os termos deste contrato.
Aviso legal
Copyright © 2007 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo
Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital
Immune System e Norton são marcas comerciais ou marcas registradas da Symantec
Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes
podem ser marcas comerciais de seus respectivos proprietários.
O produto descrito neste documento é distribuído sob licenças que restringem o uso, a cópia,
a distribuição e a descompilação/engenharia reversa. Não está permitida de forma alguma
a reprodução de nenhuma seção deste documento sem a autorização prévia escrita da
Symantec Corporation e dos concessores de licenças, se houver algum.
Symantec Corporation
20330 Stevens Creek Blvd.
Cupertino, CA 95014
http://www.symantec.com.br
Sumário
Secção 1 Introdução
Capítulo 1 Introdução ao cliente da Symantec
Sobre o cliente ............................................................................. 11
Sobre clientes gerenciados e não gerenciados .............................. 12
Sobre o ícone da área de notificação ........................................... 12
O que mantém a proteção de seu computador atualizada ..................... 14
Sobre a função do Symantec Security Response ........................... 15
Como a proteção é atualizada em clientes gerenciados .................. 16
Como a proteção é atualizada em clientes não gerenciados ............. 16
Sobre as políticas de segurança ....................................................... 16
Atualizar a política de segurança .............................................. 17
Onde obter mais informações ......................................................... 17
Acessar a Ajuda on-line ........................................................... 17
Acessando o Website do Symantec Security Response ................... 18
Índice
Secção 1
Introdução
■ Resposta ao cliente
■ Gerenciamento do cliente
10
Capítulo 1
Introdução ao cliente da
Symantec
Este capítulo contém os tópicos a seguir:
■ Sobre o cliente
Sobre o cliente
A Symantec fabrica dois produtos de segurança de ponto final que podem ser
usados em conjunto ou separadamente: o Symantec Endpoint Protection e o
Symantec Network Access Control. Você ou o administrador instalou um ou ambos
os produtos de software cliente da Symantec no computador. Se o administrador
instalou o cliente, então ele determinou os produtos a serem ativados no cliente.
Opção Descrição
Nota: Nos clientes gerenciados, você não poderá ocultar o ícone da área de
notificação se o administrador restringir essa funcionalidade.
14 Introdução ao cliente da Symantec
O que mantém a proteção de seu computador atualizada
Nota: Você pode exibir o registro do sistema para confirmar se a operação atualizou
a política com sucesso.
Consulte “Exibição de registros e dos detalhes dos registros” na página 153.
Nota: Pode ser que o administrador tenha optado por não instalar os arquivos de
ajuda.
Nota: Na Quarentena, o vírus não pode ser disseminado. Quando o cliente move
um arquivo para a Quarentena, você não tem acesso ao mesmo.
Resposta ao cliente 21
Tratamento dos arquivos infectados
2 Clique com o botão direito do mouse nos arquivos e selecione uma destas
opções:
■ Desfazer ação tomada: Reverte a ação tomada.
■ Limpar (somente vírus): remove o vírus do arquivo.
■ Excluir permanentemente: exclui o arquivo infectado e todos os seus
efeitos colaterais. Nos riscos à segurança, use essa ação com cuidado. Em
alguns casos, excluir riscos à segurança pode prejudicar a funcionalidade
de um aplicativo.
■ Colocar em quarentena: Coloca os arquivos infectados na Quarentena.
Nos riscos à segurança, o cliente também tenta remover ou reparar os
efeitos colaterais.
■ Propriedades: Exibe informações sobre o vírus ou risco à segurança.
Em alguns casos, o cliente pode não ser capaz de executar a ação selecionada.
22 Resposta ao cliente
Sobre as notificações e os alertas
"O programa Telnet foi alterado desde a última vez em que foi aberto,
isso pode ter ocorrido devido à atualização realizada recentemente.
Deseja permitir o acesso do programa à rede?
ou
"O Symantec Endpoint Protection não estava em execução, mas será iniciado.
Contudo, o Symantec Endpoint Protection não pode mostrar a interface
do usuário. Se o recurso de troca rápida de usuário
do Windows XP estiver sendo usado, certifique-se de que
todos os usuários façam logoff do Windows e tente fazer
o logoff do Windows e então logon novamente. Se estiver
usando os serviços de terminal, a interface do usuário
não é compatível."
Mensagens de aplicativos Um aplicativo iniciado do computador foi bloqueado, conforme as regras definidas
bloqueados pelo administrador. Por exemplo, é possível visualizar a seguinte mensagem:
■ Sobre o LiveUpdate
■ Sobre os locais
■ Alteração de locais
Sobre o LiveUpdate
O LiveUpdate obtém atualizações de programas e proteções para o computador
por meio de uma conexão à Internet.
As atualizações de programas são pequenas melhorias ao produto instalado. Elas
são diferentes dos upgrades de produtos, que são versões mais recentes do produto
completo. As atualizações de programas são criadas geralmente para ampliar a
compatibilidade de sistemas operacionais ou hardware, ajustar problemas de
desempenho ou corrigir erros de programa. As atualizações de programas são
lançadas de acordo com as necessidades.
Sobre os locais
O local refere-se à política de segurança baseada no ambiente de rede. Por exemplo,
se você se conectar à rede do escritório usando seu laptop em casa, o administrador
30 Gerenciamento do cliente
Alteração de locais
Alteração de locais
É possível alterar o local, se necessário. Por exemplo, poderá ser necessário trocar
para um local que permita que um colega acesse os arquivos em seu computador.
A lista de locais disponíveis baseia-se nas políticas de segurança e na rede ativa
do computador.
Nota: Com base nas políticas de segurança disponíveis, você provavelmente terá
acesso a mais de um local. Talvez você descubra que ao clicar em um local, não
será possível passar para o mesmo. Isso significa que a configuração de rede não
é adequada para esse local. Por exemplo, um local denominado Escritório poderá
ser disponibilizado somente quando detectar a LAN (local area network, rede de
área local) do escritório. Se você não estiver nessa rede no momento, não poderá
passar para esse local.
Risco Descrição
Vírus Os programas ou o código que anexam cópias de si mesmos a outros programas ou documentos
ao serem executados. Sempre que o programa infectado é executado ou que um usuário abre
um documento contendo um vírus de macro, o programa de vírus anexado é ativado. O vírus
pode, então, anexar-se a outros programas e documentos.
Bots da Internet Os programas que executam tarefas automatizadas por meio da Internet com objetivos
maliciosos maliciosos.
Os bots podem ser usados para automatizar ataques em computadores ou para coletar
informações em websites.
Worms Os programas que se replicam sem infectar outros programas. Alguns worms se espalham
copiando a si mesmos de um disco para outro, enquanto outros se duplicam apenas na memória
a fim de desacelerar o computador.
Cavalos de Tróia Os programas que contêm código oculto ou disfarçado como algo legítimo, por exemplo, um
jogo ou um utilitário.
Ameaças As ameaças que combinam as características de vírus, worms, cavalos de Tróia e códigos com
combinadas vulnerabilidades do servidor e da Internet para iniciar, transmitir e disseminar ataques. As
ameaças combinadas usam diversos métodos e técnicas para se disseminar rapidamente,
causando danos generalizados em toda a rede.
Discadores Os programas que usam um computador, sem permissão ou conhecimento do usuário, para
discar um número de alto custo (900 nos Estados Unidos) ou para um site FTP. Os programas
geralmente acumulam as cobranças.
Ferramentas para Os programas usados por um hacker para obter acesso não autorizado ao computador de um
hackers usuário. Um exemplo de ferramenta para hackers é o keylogger, que rastreia e registra cada
tecla pressionada e envia essas informações para o hacker. Assim, o hacker será capaz de
verificar as portas ou as vulnerabilidades dos computadores alheios. As ferramentas para
hackers também podem ser usadas para criar vírus.
Noções básicas do cliente do Symantec Endpoint Protection 41
Sobre vírus e riscos à segurança
Risco Descrição
Outros Quaisquer outros riscos à segurança que não se enquadrem exatamente nas definições de vírus,
cavalos de Tróia, worms ou outras categorias de risco à segurança.
Programas de Os programas que permitem o acesso à Internet através de outro computador visando obter
acesso remoto informações, atacar ou alterar o computador de um usuário. Você pode instalar um programa
de acesso remoto legítimo. Um processo pode instalar esse tipo de aplicativo sem o seu
conhecimento. O programa pode ser usado com objetivos maliciosos, com ou sem a modificação
do programa de acesso remoto original.
4 Clique em OK.
O Symantec firewall não está instalado, nem ativado, mas sim LIGADO (verde)
um firewall de terceiros está instalado e ativado
Se houver mais de um firewall ativado, a WSC reporta que diversos firewalls estão
instalados e ativados.
Se você tiver iniciado a verificação, ela será interrompida onde está e a caixa
de diálogo permanecerá aberta até que a verificação seja retomada.
Se o administrador tiver agendado a verificação, será exibida a caixa de diálogo
Pausa na verificação agendada.
■ Sobre o Auto-Protect
■ Sobre a quarentena
■ Gerenciamento da quarentena
52 Gerenciamento de proteções antivírus e anti-spyware
Sobre as proteções antivírus e anti-spyware
Nota: Em Quarentena, o risco não pode ser disseminado. Quando um cliente move
um arquivo para a Quarentena, você não tem acesso ao mesmo. O cliente também
pode reverter as alterações dos itens que colocou em quarentena.
Sobre o Auto-Protect
O Auto-Protect é a melhor defesa contra ataques de vírus. Sempre que você acessa,
copia, salva, move ou abre um arquivo, ele verifica o arquivo para garantir que
não haja um vírus anexado.
O Auto-Protect verifica extensões de arquivos que contêm código executável, bem
como todos os arquivos .exe e .doc. O Auto-Protect pode determinar o tipo de um
arquivo mesmo quando um vírus altera sua extensão. Por exemplo, um vírus pode
alterar a extensão de um arquivo para uma que não se inclua entre as extensões
que o Auto-Protect foi configurado para verificar.
Você pode ativar ou desativar o Auto-Protect se o administrador não bloquear a
configuração.
Consulte “Ativar e desativar as proteções antivírus e anti-spyware” na página 44.
Nota: Se um vírus for detectado quando você abrir um e-mail, ele poderá demorar
vários segundos para ser aberto enquanto o Auto-Protect conclui a verificação.
Nota: Por motivo de desempenho, não há suporte para o Auto-Protect para e-mail
de Internet para POP3 em sistemas operacionais de servidor.
4 Clique em OK.
A opção Confiar é ativada por padrão. Se essa opção for desativada, você poderá
reduzir o desempenho da rede.
Para desativar a confiança em versões remotas do Auto-Protect
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Proteção antivírus e anti-spyware, clique em Alterar configurações.
3 Na guia Auto-Protect, clique em Avançado.
4 Na caixa de diálogo Opções avançadas do Auto-Protect, em Opções avançadas
adicionais, clique em Rede.
5 Em Configurações de verificação de rede, desmarque Confiar nos arquivos
em computadores remotos que executam Auto-Protect.
6 Clique em OK até retornar à janela principal.
É possível configurar o computador para usar cache de rede. O cache de rede
armazena um registro dos arquivos que o Auto-Protect verificou em um
computador remoto. Se você usar cache de rede, impedirá que o Auto-Protect
verifique o mesmo arquivo mais de uma vez. Impedindo verificações múltiplas
do mesmo arquivo, você pode melhorar o desempenho do sistema. É possível
definir o número de arquivos (entradas) que o Auto-Protect verificará e
Gerenciamento de proteções antivírus e anti-spyware 63
Trabalhar com verificações antivírus e anti-spyware
7 Clique em OK.
Tipo Descrição
Tipo Descrição
Contanto que o Auto-Protect esteja ativado, uma verificação rápida diária e uma
verificação agendada semanal de todos os arquivos fornecem proteção suficiente.
Se o seu computador for freqüentemente atacado por vírus, acrescente uma
verificação completa durante a inicialização ou uma verificação agendada diária.
Também é possível configurar a freqüência das verificações que procuram
comportamento suspeito em vez dos riscos conhecidos.
Consulte “Configuração da freqüência de execução das verificações proativas de
ameaças” na página 99.
Componente Descrição
Nota: Se o administrador tiver criado uma verificação agendada para você, ela
constará na lista de verificações na janela Verificar ameaças.
Clique em Ajuda para obter mais informações sobre as opções usadas nos
procedimentos.
Para criar uma verificação agendada
1 No cliente, na barra lateral, clique em Verificar ameaças.
2 Clique em Criar uma nova verificação.
3 Na caixa de diálogo O que verificar, selecione um destes tipos de verificação
a ser agendada:
■ Personalizada: Verifica a existência de vírus e riscos à segurança nas áreas
selecionadas do computador.
■ Rápida: Verifica a existência de vírus e riscos à segurança que mais
infectam áreas do computador.
■ Completa: Verifica a existência de vírus e riscos à segurança em todo o
computador.
5 Clique em Avançar.
6 Na caixa de diálogo Opções de verificação, você pode:
■ Altere as configurações padrão do que será verificado.
Todos os arquivos são verificados.
■ Especifique como o cliente responderá se um vírus ou risco à segurança
for detectado.
Gerenciamento de proteções antivírus e anti-spyware 69
Configuração da verificação antivírus e anti-spyware
Por padrão, o cliente limpa vírus dos arquivos infectados e repara os efeitos
colaterais. Se o cliente não puder remover o vírus, colocará o arquivo em
quarentena.
Por padrão, o cliente coloca em quarentena os riscos à segurança e remove
ou repara os efeitos colaterais. Se o cliente não puder colocar em
quarentena e reparar o risco, registrará o evento.
13 Clique em Avançar.
14 Na caixa de diálogo Quando verificar, clique em Em horas específicas e em
Avançar.
15 Na caixa de diálogo Agendar, especifique a freqüência e quando deve ser feita
a verificação.
16 Clique em Avançado.
17 Na caixa de diálogo Opções avançadas de agendamento, faça o seguinte:
70 Gerenciamento de proteções antivírus e anti-spyware
Configuração da verificação antivírus e anti-spyware
Nota: Se você criar mais de uma verificação de inicialização, elas serão executadas
seqüencialmente na ordem em que forem criadas.
5 Clique em Avançar.
72 Gerenciamento de proteções antivírus e anti-spyware
Configuração da verificação antivírus e anti-spyware
7 Clique em Avançar.
8 Na caixa de diálogo Opções de verificação, você pode:
■ Altere as configurações padrão do que será verificado.
Todos os arquivos são verificados.
■ Especifique como o cliente responderá se um vírus ou risco à segurança
for detectado.
Por padrão, o cliente limpa vírus dos arquivos infectados e repara os efeitos
colaterais. Se o cliente não puder remover o vírus, colocará o arquivo em
quarentena.
Por padrão, o cliente coloca em quarentena os riscos à segurança e remove
ou repara os efeitos colaterais. Se o cliente não puder colocar em
quarentena e reparar o risco, registrará o evento.
Botão Descrição
■ Sim
O cliente remove o risco. A remoção do risco pode requerer a
reinicialização. As informações da caixa de diálogo indicarão
se a reinicialização é requerida.
■ Não
Quando a caixa de diálogo de resultados for fechada, outra
caixa de diálogo será exibida. A caixa de diálogo o avisará que
ainda é necessário executar uma ação. Entretanto, a caixa de
diálogo Remover risco será removida até que o computador
seja reiniciado.
Consulte “Dicas para atribuir segundas ações para vírus” na página 80.
Consulte “Dicas para atribuir segundas ações para riscos à segurança”
na página 81.
4 Repita as etapas 1 e 3 para cada categoria para a qual você deseja definir ações
específicas.
80 Gerenciamento de proteções antivírus e anti-spyware
Configuração de ações para vírus e riscos à segurança
Como você gerencia Se você armazena arquivos importantes em seu computador sem
arquivos em seu fazer backup destes, você não deve usar ações como Excluir risco.
computador Embora seja possível excluir um vírus dessa forma, você pode
perder dados importantes.
Tipo de vírus que Os tipos diferentes de vírus têm como alvos áreas distintas do
infectou o computador computador para infecção. Os vírus de inicialização infectam
setores de inicialização, tabelas de partição, registros mestres de
inicialização e às vezes, a memória. Quando os vírus de
inicialização são múltiplos, também podem infectar arquivos
executáveis e a infecção pode ser tratada da mesma forma que um
vírus de arquivo. Os vírus de arquivo geralmente infectam os
arquivos executáveis com as extensões .exe, .com ou .dll. Vírus de
macro infectam os arquivos de documento e as macros associadas
a esses documentos. Selecione ações baseadas nos tipos de arquivos
que talvez seja necessário recuperar.
Gerenciamento de proteções antivírus e anti-spyware 81
Configuração de ações para vírus e riscos à segurança
Fator de Descrição
classificação
Taxa total A taxa geral é uma média dos outros fatores. Essa classificação
indica se outro aplicativo depende da presença desse risco à
segurança para funcionar corretamente.
Você pode criar a mensagem de detecção que deseja exibir no computador. Para
criá-la, digite diretamente no campo de mensagem. É possível clicar com o botão
direito do mouse no campo da mensagem para selecionar variáveis a serem
incluídas na mensagem.
A Tabela 6-5 descreve os campos de variáveis disponíveis para mensagens de
notificação.
Campo Descrição
Ação tomada Ação tomada pelo cliente quando detectou o vírus ou risco à
segurança. Essa ação pode ser a primeira ou a segunda ação
configurada.
Caminho e nome do Caminho completo e nome do arquivo infectado pelo vírus ou risco
arquivo à segurança.
Campo Descrição
6 Clique em OK.
Clique em Ajuda para obter mais informações sobre as opções usadas nesses
procedimentos.
Para excluir um risco à segurança das verificações
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Exceções centralizadas, clique em Configurar ajustes.
3 Na caixa de diálogo Exceções centralizadas, na guia Exceções definidas pelo
usuário, clique em Adicionar > Exceções de riscos à segurança > Riscos
conhecidos.
4 Na caixa de diálogo Selecionar riscos à segurança, selecione os riscos à
segurança que você deseja excluir das verificações.
5 Se você quiser registrar um evento quando o risco à segurança for detectado
e ignorado, selecione Registrar quando o risco à segurança for detectado.
6 Clique em OK.
7 Na caixa de diálogo Exceções centralizadas, clique em OK.
Para excluir um arquivo das verificações
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Exceções centralizadas, clique em Configurar ajustes.
3 Na caixa de diálogo Exceções centralizadas, na guia Exceções definidas pelo
usuário, clique em Adicionar > Exceções de riscos à segurança > Arquivo.
4 Na caixa de diálogo Adicionar exceção de arquivo, selecione o arquivo ou
digite o nome do arquivo que deseja excluir e clique em Adicionar.
5 Clique em OK.
6 Na caixa de diálogo Exceções centralizadas, clique em OK.
Para excluir uma pasta das verificações
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Exceções centralizadas, clique em Configurar ajustes.
3 Na caixa de diálogo Exceções centralizadas, na guia Exceções definidas pelo
usuário, clique em Adicionar > Risco à segurança > Exceções de pastas.
4 Na caixa de diálogo Adicionar exceção de pasta, selecione a pasta ou digite o
nome da pasta que deseja excluir.
5 Selecione Incluir subpastas se quiser excluir subpastas da pasta selecionada.
Gerenciamento de proteções antivírus e anti-spyware 87
Sobre a quarentena
Sobre a quarentena
Algumas vezes, o cliente detecta um vírus desconhecido que o conjunto atual de
definições de vírus não pode eliminar. Talvez você tenha um arquivo que acha
que está infectado, mas as verificações não detectam a infecção. A quarentena
isola com segurança os arquivos possivelmente infectados no computador. Ao
mover um vírus para a quarentena, o vírus não poderá disseminar-se no
computador ou em outros computadores da rede.
Quando o cliente move um arquivo infectado para a quarentena, o risco não pode
copiar a si mesmo e infectar outros arquivos. Essa é uma segunda ação
recomendada para infecções por vírus de macro e não-macro.
Contudo, a ação de quarentena não limpa o risco. O risco permanece no computador
até que o cliente limpe o risco ou exclua o arquivo. Vírus e vírus de macro podem
ser movidos para a quarentena. Os vírus de inicialização não podem ser movidos
para a quarentena. Geralmente, os vírus de inicialização residem no setor de
inicialização ou nas tabelas de partição de um computador e não podem ser
movidos para a quarentena.
Também é possível exibir as propriedades do arquivo infectado.
Consulte “Exibição de arquivos e detalhes de arquivos na quarentena” na página 89.
Nota: Após executar o aplicativo com êxito, talvez você deseje excluir os arquivos
para economizar espaço em disco.
Gerenciamento da quarentena
Os arquivos são colocados na quarentena em uma das seguintes maneiras:
■ O cliente é configurado para mover para a quarentena os itens infectados
detectados pelo Auto-Protect ou por uma verificação.
■ Você seleciona um arquivo manualmente e o coloca em quarentena.
As opções padrão do Auto-Protect e de todos os tipos de verificação limpam o
vírus de um arquivo infectado na detecção. O software de verificação coloca o
arquivo na quarentena se ele não puder ser limpo. No caso de riscos à segurança,
a opção padrão é colocar os arquivo infectados na quarentena e reparar os efeitos
colaterais.
Para adicionar manualmente um arquivo à quarentena
1 No cliente, na barra lateral, clique em Exibir quarentena.
2 Clique em Adicionar.
3 Selecione o arquivo que deseja adicionar à quarentena e então clique em
Adicionar.
que o cliente remova itens quando a pasta em que os itens estão armazenados
atingir um certo tamanho. Essa configuração evita o acúmulo de arquivos que não
forem removidos manualmente dessas áreas.
Para excluir automaticamente arquivos
1 No cliente, na barra lateral, clique em Exibir quarentena.
2 Clique em Opções de limpeza.
3 Na caixa diálogo Opções de limpeza, selecione uma das seguintes guias:
■ Itens em quarentena
■ Itens de backup
■ Itens reparados
Aplicativos comerciais Aplicativos comerciais conhecidos que podem ser usados para
fins maliciosos.
Clique em Ajuda para obter mais informações sobre as opções que são utilizadas
no procedimento.
Para configurar a freqüência de execução das verificações proativas de ameaças
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Proteção proativa contra ameaças, clique em Definir configurações.
100 Gerenciamento de proteção proativa contra ameaças
Gerenciar detecções proativas de ameaças
Para os aplicativos comerciais, você pode especificar o tipo de ação a ser tomada
quando uma verificação proativa de ameaças detectar um keylogger comercial ou
programas de controle remoto comerciais. Você pode alterar essas configurações
independentemente da configuração para cavalos de Tróia, worms ou keyloggers.
4 Clique em OK.
Clique em Ajuda para obter mais informações sobre as opções que são utilizadas
no procedimento.
Para ativar ou desativar notificações de detecções da verificação proativa de
ameaças
1 No cliente, clique em Alterar configurações.
2 Ao lado de Proteção proativa contra ameaças, clique em Definir configurações.
104 Gerenciamento de proteção proativa contra ameaças
Envio de informações sobre as verificações proativas de ameaças ao Symantec Security Response
Clique em Ajuda para obter mais informações sobre as opções que são utilizadas
no procedimento.
Para ativar ou desativar o envio de informações ao Symantec Security Response
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Proteção antivírus e anti-spyware, clique em Definir configurações.
Gerenciamento de proteção proativa contra ameaças 105
Configurar uma exceção centralizada para verificações proativas de ameaças
■ Configuração do firewall
Para avaliar como proteger melhor o seu computador, você pode testar a
vulnerabilidade dele em relação a ataques e vírus pela rede externa. Para testar
o seu computador, você pode executar várias verificações.
Consulte “Como testar a segurança do computador” na página 29.
Sobre o firewall
O firewall é um software que fornece uma barreira entre o computador e a Internet.
O firewall impede que usuários não autorizados acessem computadores privados
e redes que se conectam à Internet. Ele detecta possíveis ataques de hackers,
protege informações pessoais e elimina fontes indesejadas do tráfego da rede,
como tentativas de intrusão.
Gerenciamento de proteção contra ameaças na rede 109
Sobre a proteção contra ameaças à rede
Computador-
cliente
Toda informação que entra ou sai da rede privada deve passar pelo firewall. O
firewall examina os pacotes de informações e bloqueia aqueles que não atendem
aos critérios de segurança especificados. Ele examina os pacotes de informações
por meio das regras de firewall. As políticas de firewall consistem em uma ou mais
regras que funcionam juntas para dar pemissão ou bloquear usuários no acesso
à rede. Somente tráfegos autorizados podem passar. Uma política de firewall
define o tráfego autorizado.
O firewall funciona em segundo plano. O administrador determina o nível de
interação que você tem com o cliente, dando permissão ou bloqueando sua
capacidade de configurar regras e ajustes de firewall. Você pode interagir com o
cliente somente se ele avisá-lo sobre suas conexões de rede e possíveis problemas
ou pode ter acesso total à interface do usuário.
Problema Proteção
Nota: O cliente não detecta tráfego da rede de dispositivos assistente digital pessoal
(PDA, Personal Digital Assistant).
4 Clique em Fechar.
Para alterar o modo que o ícone do aplicativo aparece
1 No cliente, na barra lateral, clique em Status.
2 Ao lado de Proteção contra ameaças na rede, clique em Opções > Exibir
atividade da rede.
3 No campo Aplicativos em execução, clique com o botão direito no aplicativo
e depois clique em uma das seguintes exibições:
■ Ícones grandes
■ Ícones pequenos
■ Lista
■ Detalhes do aplicativo
■ Detalhes de conexão
4 Clique em Fechar.
Configuração do firewall
As configurações padrão do firewall protegem o seu computador. Se as
configurações padrão não forem apropriadas, você pode personalizar a política
de firewall. Para personalizar a política de firewall, adicione ou altere os seguintes
recursos de firewall:
114 Gerenciamento de proteção contra ameaças na rede
Configuração do firewall
A Tabela 8-3 descreve os critérios usados para definir uma regra de firewall.
Condição Descrição
Por exemplo, uma regra pode determinar que a porta 80 tem permissão para o
endereço IP 192.58.74.0, entre as 9h e as 17h diariamente.
A Tabela 8-4 descreve os triggers que podem ser usados para definir uma regra
de firewall.
116 Gerenciamento de proteção contra ameaças na rede
Configuração do firewall
Trigger Descrição
■ Todos os protocolos IP
Qualquer protocolo.
■ TCP
Porta ou intervalos de portas.
■ UDP
Porta ou intervalos de portas.
■ ICMP
Tipo e código.
■ Protocolo IP específico
Número de protocolo (tipo de IP).
Exemplos: Tipo 1 = ICMP, Tipo 6 = TCP, Tipo 17 = UDP
Prioridade Configuração
Adicionando regras
Ao adicionar uma regra de firewall, é necessário decidir que efeito você deseja
que a regra tenha. Por exemplo, talvez você deseje permitir todo o tráfego de uma
fonte específica ou bloquear os pacotes UDP de um Website.
Para adicionar regras
1 No cliente, na barra lateral, clique em Status.
2 Ao lado de Proteção contra ameaças à rede, clique em Opções > configurar
regras de firewall.
3 Na caixa de diálogo Configurar regras de firewall, clique em Adicionar.
4 Na guia Geral, digite um nome para a regra e clique em Bloquear esse tráfego
ou Permitir esse tráfego.
5 Para definir o adaptador de rede para a regra, selecione um adaptador de rede
na lista suspensa Aplicar essa regra a este adaptador de rede.
6 Para escolher se deseja que o estado de proteção de tela ative a regra, selecione
uma opção na lista suspensa Aplicar essa regra enquanto a proteção de tela
estiver.
7 Para especificar o estado de proteção de tela, selecione uma opção na lista
suspensa Aplicar essa regra enquanto a proteção de tela estiver.
8 Para definir os acionadores da regra, selecione uma das seguintes guias:
■ Hosts
■ Portas e protocolos
■ Aplicativos
Para obter mais informações sobre as opções em cada guia, clique em Ajuda.
9 Para configurar o período quando a regra estará ativa ou inativa, clique em
Agendamento e configure um agendamento.
10 Quando terminar de fazer as alterações, clique em OK.
11 Na caixa de diálogo Configurar regras de firewall, certifique-se de que a marca
de seleção apareça na coluna Nome da regra para ativar a regra.
12 Clique em OK.
Opções Descrição
Ativar a proteção em Verifica o tráfego vindo da pilha TCP/IP e de outros drivers de protocolo.
nível de driver
A maioria dos ataques em uma rede empresarial ocorrem por meio de conexões de TCP/IP
do Windows. Os outros ataques podem possivelmente ser iniciados por meio de outros
drivers de protocolo. Todos os drivers de protocolo que acessam uma rede são aplicativos
de rede. Assim, o cliente impede que os drivers de protocolo acessem a rede, exceto se uma
regra especificamente permita o acesso. Se um driver de protocolo tentar acessar a rede,
uma notificação perguntará se você deseja permitir o acesso.
Opções Descrição
Permitir tráfego de Permite que os computadores clientes que se conectam por meio de token ring acessem a
token ring rede, independente das regras de firewall do cliente.
Se essa configuração for desativada, nenhum tráfego vindo de computadores que se conectam
por meio de um adaptador de token ring poderá acessar a rede corporativa. O firewall não
filtra tráfego de token ring. Ele permite ou bloqueia todo o tráfego de token ring.
Bloquear todo o Bloqueia todo o tráfego de entrada e saída do computador-cliente quando o firewall não
tráfego até que o estiver em execução por qualquer motivo.
firewall inicie e após o O computador não está protegido:
mesmo ser
interrompido ■ Após o computador-cliente ser ligado e antes que o serviço de firewall inicie.
■ Após o serviço de firewall ser interrompido e o computador-cliente for desligado.
Esse intervalo é uma pequena brecha na segurança que pode permitir comunicação
não-autorizada. Essa configuração impede que aplicativos não-autorizados se comuniquem
com outros computadores.
Permitir tráfego DHCP Permite o tráfego inicial, que ativa a conexão da rede. Isso inclui o tráfego inicial DHCP e
e NetBIOS inicial de NetBIOS que permite que o cliente obtenha um endereço IP.
Ativar a navegação no Detecta o tráfego HTTP de um navegador da Web em qualquer porta e remove o nome e
modo Dissimulado número de versão do navegador, do sistema operacional e da página Web de referência.
Impede que os sites saibam qual sistema operacional e navegador o computador utiliza.
Não detecta tráfego HTTPS (SSL).
Ativar novo Impede que um intruso forje ou falsifique o endereço IP de uma pessoa.
seqüenciamento de
Os hackers usam falsificações de IP para seqüestrar uma sessão de comunicação entre dois
TCP
computadores, como computador A e B. Um hacker pode enviar um pacote de dados que
faz com que o computador A elimine a comunicação. Depois, o hacker pode fingir ser o
computador A e comunicar-se com e atacar o computador B.
Ativar spoofing Permite o tráfego ARP (Address Resolution Protocol) de entrada e saída somente se uma
anti-MAC solicitação de ARP tiver sido feita para esse host específico. Bloqueia todo o tráfego ARP
adicional inesperado e o registra no registro de segurança.
124 Gerenciamento de proteção contra ameaças na rede
Configuração do firewall
5 Clique em OK.
Gerenciamento de proteção contra ameaças na rede 125
Configuração do firewall
Bloqueio do tráfego
Você pode configurar seu computador para bloquear tráfego de entrada e tráfego
de saída nas seguintes situações:
■ Quando a proteção de tela do computador é ativada.
Você pode configurar o computador para bloquear todo tráfego de entrada e
saída do ambiente de rede quando a proteção de tela for ativada. Assim que a
proteção de tela é desligada, o computador retorna ao nível de segurança
atribuído anteriormente.
■ Quando o firewall não executar.
O computador não estará protegido depois que o computador-cliente for ligado
e antes do serviço do firewall iniciar ou após o serviço do firewall ser
interrompido e o computador ser desligado. Esse intervalo é uma pequena
brecha na segurança que pode permitir comunicação não autorizada.
■ Quando você deseja bloquear todo o tráfego de entrada e saída a qualquer hora.
Você pode querer bloquear todo o tráfego quando um vírus especialmente
destrutivo atacar a rede ou sub-rede de sua empresa. Você não bloquearia todo
o tráfego sob circunstâncias normais. O administrador pode ter configurado
essa opção para que não esteja disponível.
Para bloquear o tráfego quando a proteção de tela for ativada
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Proteção contra ameaças à rede, clique em Definir configurações.
3 Na caixa de diálogo Configurações de proteção contra ameaças à rede, clique
emRede do Microsoft Windows.
4 Na guia Rede do Microsoft Windows, clique em Bloquear o tráfego da rede
do Microsoft Windows enquanto a proteção de tela for executada.
5 Clique em OK.
Para bloquear o tráfego quando o firewall não executar
1 No cliente, na barra lateral, clique em Alterar configurações.
2 Ao lado de Proteção contra ameaças à rede, clique em Definir configurações.
3 Na caixa de diálogo Configurações de proteção contra ameaças à rede, clique
emFirewall.
4 Na guia Firewall, clique em Bloquear todo o tráfego até que o firewall inicie
e após o mesmo ser interrompido.
5 Como opção, clique em Permitir tráfego DHCP e NetBIOS inicial.
6 Clique em OK.
126 Gerenciamento de proteção contra ameaças na rede
Configurar a prevenção de intrusões
Nota: Seu administrador pode ter configurado essas opções de modo que fiquem
indisponíveis.
Nota: O administrador pode ter configurado essas opções para que estejam
disponíveis.
Nota: Se houver conflito entre uma regra de firewall e uma configuração específica
do aplicativo, a regra de firewall terá prioridade. Por exemplo, uma regra de firewall
que bloqueia todo o tráfego entre 1 e 8 horas da manhã substitui o agendamento
para um aplicativo de vídeo específico.
10 Defina o agendamento.
11 Clique em OK.
12 Na caixa de diálogo Exibir lista de aplicativos, para alterar a ação, clique com
o botão direito do mouse no aplicativo e então clique em Permitir, Perguntar
ou Bloquear.
13 Clique em OK.
Você também pode alterar a ação para o aplicativo na caixa de diálogo Atividade
da rede.
Para alterar a ação de um aplicativo da caixa de diálogo Atividade da rede
1 No cliente, na barra lateral, clique em Status.
2 Ao lado de Proteção contra ameaças na rede, clique em Opções > Exibir
atividades da rede.
3 Na caixa de diálogo Atividade da rede, no campo Aplicativos em execução,
clique com o botão direito do mouse no aplicativo ou serviço e então clique
em Permitir, Perguntar ou Bloquear.
4 Clique em Fechar.
Ao alterar a ação do aplicativo, ele é exibido na lista Aplicativos.
Para interromper um aplicativo ou serviço
1 No cliente, na barra lateral, clique em Status.
2 Ao lado de Proteção contra ameaças na rede, clique em Opções > Exibir
atividades da rede.
3 No campo Aplicativos em execução, clique com o botão direito no aplicativo
e depois clique em Encerrar.
4 Clique em OK.
Gerenciamento de proteção contra ameaças na rede 131
Compartilhamento de arquivos e pastas
4 Clique em OK.
5 Clique em OK.
Secção 3
Symantec Network Access
Control
■ Correção do computador
■ Sobre a aplicação
Correção do computador
Se o cliente julgar que um requisito da Política de integridade do host não é
atendido, ele responderá de uma das seguintes maneiras:
■ O cliente faz o download da atualização do software automaticamente.
■ O cliente solicita que você faça o download da atualização de software
necessária.
Para corrigir o computador
◆ Na caixa de diálogo do Symantec Endpoint Protection exibida, efetue uma
das seguintes ações:
■ Para ver em quais requisitos de segurança o computador falhou, clique
em Detalhes.
■ Para instalar o software imediatamente, clique em Restaurar agora.
É provável que você tenha a opção de cancelar a instalação após seu início.
■ Para adiar a instalação do software, clique em Lembrar mais tarde em e
selecione um intervalo de tempo na lista suspensa.
O administrador pode configurar o número máximo de vezes que é possível
adiar a instalação.
Sobre a aplicação
O cliente interage com um Symantec Enforcer. O Enforcer garante que todos os
computadores conectados à rede protegidos por ele executem o software cliente
e tenham uma política correta de segurança.
Um Enforcer deve autenticar o usuário ou o computador-cliente antes de permitir
que o computador-cliente acesse a rede. O Symantec Network Access Control
funciona com diversos tipos de Enforcers para autenticar o computador-cliente.
O Symantec Enforcer é um dispositivo de hardware de rede que verifica os
resultados de integridade do host e a identidade do computador-cliente antes de
permitir o acesso do computador à rede.
O Enforcer verifica as seguintes informações antes de permitir o acesso de um
cliente à rede:
■ O cliente do Symantec Network Access Control está em execução.
■ O cliente tem um identificador único (UID).
■ O cliente foi atualizado com as políticas de integridade do host mais recentes.
■ O computador-cliente passou na verificação de integridade do host.
Opção Descrição
Opção Descrição
Modo transparente Usa o cliente para ser executado como requerente 802.1x.
6 Clique em OK.
Para escolher um protocolo de autenticação
1 No computador-cliente, clique em Iniciar > Configurações > Conexões de
rede > Conexão local.
2 Na caixa de diálogo Status da conexão local, na guia Geral, clique em
Propriedades.
3 Na caixa de diálogo Propriedades da conexão local, clique em Autenticação.
4 Na guia Autenticação, clique na lista suspensa Tipo EAP e selecione um destes
protocolos de autenticação:
■ Cartão inteligente ou outro certificado
■ EAP protegido (PEAP)
■ Modo transparente Symantec
5 Clique em OK.
6 Clique em Fechar.
Reautenticação do computador
Se o computador passou pela verificação de integridade do host, mas a rede
bloqueia o computador, talvez seja necessário reautenticar o computador. Sob
circunstâncias normais, nunca seria necessário reautenticar o computador.
Noções básicas do Symantec Network Access Control 143
Configuração do cliente para autenticação 802.1x
Nota: É possível que o administrador não tenha configurado o cliente para exibição
do comando de reautenticação.
■ Sobre os registros
Sobre os registros
Os registros contêm uma lista das atividades relacionadas à segurança ocorridas
em seu computador, incluindo atividades de vírus e de risco à segurança, alterações
de configuração e erros. Eles também incluem informações sobre vírus e
informações sobre o arquivo de definições de riscos à segurança, status do
computador e o tráfego que entra ou sai do computador. Esses registros são
denominados eventos ou entradas. Os registros exibem esses eventos com todas
as informações adicionais relevantes. Se você usar um cliente gerenciado, pode
fazer o upload de seus registros regularmente para o servidor de gerenciamento.
Um administrador pode usar esses dados para analisar o status de segurança geral
da rede.
148 Uso e gerenciamento de registros
Sobre os registros
Registro Descrição
■ Visualizar uma lista das verificações feitas no seu computador ao longo do tempo. As
verificações são exibidas com informações adicionais relevantes sobre elas.
■ Exportar os dados do registro para um arquivo de texto separado por vírgulas, para que
sejam usados em outros aplicativos.
■ Clicar com o botão direito do mouse em uma entrada para exibir suas propriedades.
Registro de riscos O Registro de riscos contém entradas sobre vírus e riscos à segurança, como adware e
spyware, que infectaram seu computador. Os riscos à segurança incluem um link para a
página da Web Symantec Security Response, que fornece outras informações.
Você pode realizar as seguintes tarefas no Registro de riscos:
Registro da proteção O registro do sistema da proteção antivírus e anti-spyware contém informações sobre
antivírus e atividades do sistema em seu computador, relacionadas aos riscos à segurança. Essas
anti-spyware informações incluem alterações na configuração, erros e informações sobre arquivos de
definições.
Você pode realizar as seguintes tarefas no Registro da proteção antivírus e anti-spyware:
Registro Descrição
Registro de ameaças O Registro de ameaças contém informações sobre as ameaças que a proteção proativa contra
ameaças detectou em seu computador. Essas ameaças incluem os aplicativos comerciais
que podem ser usados para fins maliciosos. Por exemplo, Cavalos de Tróia, worms ou
registradores de teclas ou ainda worms para e-mail em massa, vírus em macros e ameaças
baseadas em script.
Você pode realizar as seguintes tarefas no Registro de ameaças:
Nota: Os botões de ação ativos dependem das ações que forem adequadas para a entrada
de registro selecionada.
Registro da proteção O registro do sistema da proteção proativa contra ameaças contém informações sobre
proativa contra atividades do sistema em seu computador, relacionadas à proteção proativa contra ameaças.
ameaças Você pode realizar as seguintes tarefas no Registro da proteção proativa contra ameaças:
Registro da proteção O registro da proteção contra adulterações contém entradas sobre as tentativas de
contra adulterações adulterações com os aplicativos Symantec em seu computador. Essas entradas contêm
informações sobre as tentativas detectadas pela proteção contra adulterações ou sobre as
tentativas detectadas e prevenidas.
Você pode realizar as seguintes tarefas no registro de proteção contra adulteração:
Registro Descrição
Registro de tráfego O Registro de tráfego contém informações sobre as conexões que seu computador efetua
por meio da rede.
Você pode realizar as seguintes tarefas no Registro de tráfego:
■ Exibir uma lista dos eventos de tráfego de entrada e de saída sempre que seu computador
for conectado a uma rede.
■ A partir do menu Arquivo, limpar todas as entradas do registro.
■ A partir do menu Arquivo, exportar os dados do registro para um arquivo de texto
delimitado por tabulação, para que sejam usados em outros aplicativos.
■ A partir do menu Arquivo, acessar as configurações de proteção contra ameaças à rede
e alterar as configurações disponíveis para você.
■ A partir do menu Exibir, alternar entre uma exibição local e uma exibição de origem.
■ A partir do menu Filtro, filtrar as entradas selecionando um intervalo de tempo.
■ A partir do menu Ação, rastrear os pacotes de dados que foram usados em tentativas
de ataques para localizar sua origem. Observe que não é possível rastrear todas as
entradas.
Nota: Estarão indisponíveis as ações inapropriadas para uma entrada específica ou aquelas
que seu administrador não permitir.
Registro de pacotes O Registro de pacotes contém informações sobre os pacotes de dados que entram ou saem
pelas portas de seu computador.
Você pode realizar as seguintes tarefas no Registro de pacotes:
■ Exibir uma lista dos eventos de tráfego de entrada e de saída sempre que seu computador
for conectado a uma rede.
■ A partir do menu Arquivo, limpar todas as entradas do registro.
■ A partir do menu Arquivo, exportar os dados para um arquivo de texto delimitado por
tabulação, em formato de monitor de rede ou em formato Netxray, para serem usados
em outros aplicativos.
■ A partir do menu Arquivo, acessar as configurações de proteção contra ameaças à rede
e alterar as configurações disponíveis para você.
■ A partir do menu Exibir, alternar entre uma exibição local e uma exibição de origem.
■ A partir do menu Filtro, filtrar as entradas selecionando um intervalo de tempo.
■ A partir do menu Ação, rastrear os pacotes de dados que foram usados em tentativas
de ataques para localizar sua origem. Observe que não é possível rastrear todas as
entradas.
152 Uso e gerenciamento de registros
Sobre os registros
Registro Descrição
Registro de controle O Registro de controle contém informações sobre as chaves do Registro, arquivos e DLLs
que um aplicativo acessa, bem como os aplicativos executados em seu computador.
Você pode realizar as seguintes tarefas no Registro de controle:
Registro de segurança O Registro de segurança contém informações sobre as atividades que foram direcionadas
ao seu computador e que podem representar uma ameaça em potencial. Exemplos dessas
atividades são: ataques de negação de serviço, verificações de portas e alteração de arquivos
executáveis.
Você pode realizar as seguintes tarefas no Registro de segurança:
Registro do sistema O Registro do sistema contém informações sobre todas as alterações operacionais ocorridas
em seu computador. Exemplos incluem atividades tais como quando um serviço é iniciado
ou interrompido, quando o computador detecta aplicativos de rede ou quando um software
é configurado.
Você pode realizar as seguintes tarefas no registro do sistema:
■ Exibir uma lista dos eventos do sistema sempre que seu computador for conectado a
uma rede.
■ A partir do menu Arquivo, limpar todas as entradas do registro.
■ A partir do menu Arquivo, exportar os dados do registro para um arquivo de texto
delimitado por tabulação, para que sejam usados em outros aplicativos.
■ A partir do menu Filtro, filtrar as entradas com base em um intervalo de tempo ou com
base na gravidade.
Uso e gerenciamento de registros 153
Exibição de registros e dos detalhes dos registros
Você também pode exibir os detalhes de qualquer entrada dos registros da proteção
antivírus e anti-spyware, da proteção contra adulterações e da proteção proativa
contra ameaças. No Registro de riscos, os detalhes fornecem algumas informações
adicionais que não estão disponíveis na janela principal de visualização de
registros.
Para exibir os detalhes da entrada dos registros da proteção antivírus e
anti-spyware, da proteção contra adulterações e da proteção proativa contra
ameaças
1 No cliente, na barra lateral, clique em Exibir registros.
2 Ao lado de Proteção antivírus e anti-spyware, Proteção contra adulterações
ou Proteção proativa contra ameaças, clique em Exibir registros.
3 Clique no nome do registro que você deseja exibir.
4 Clique com o botão direito do mouse em uma entrada da lista e depois selecione
Propriedades.
Nota: Nessa exibição, apenas os eventos relevantes estarão disponíveis para serem
excluídos.
Nota: Se a opção "Limpar" não estiver disponível, você não terá permissão para
excluir os conteúdos de registros.
Se você tiver permissão, também pode limpar o conteúdo de um registro a partir
do menu Arquivo do próprio registro.
Nota: Algumas opções para esses registros poderão não estar disponíveis,
dependendo do tipo de controle que o administrador definiu para o cliente.
Dados
banco de dados usam para importar dados. Depois de importar os dados para outro
programa, você pode usar os dados para criar apresentações, gráficos ou para
combinar com outras informações. Você pode exportar as informações dos registros
de proteção contra ameaças à rede e de gerenciamento de cliente para arquivos
de texto delimitados por tabulação.
Você pode exportar os seguintes registros para um arquivo de extensão .csv ou
.mdb:
■ Registro do sistema antivírus e anti-spyware
■ Registro de riscos do antivírus e anti-spyware
■ Registro de verificações do antivírus e anti-spyware
■ Registro do sistema de proteção proativa contra ameaças
■ Registro de ameaças da proteção proativa contra ameaças
■ Registro da proteção contra adulterações
Nota: Se você filtrar os dados do registro por qualquer um dos métodos e depois
exportá-los, exportará somente os dados filtrados no momento. Essa restrição
não vale para os registros que você exportar para um arquivo de texto delimitado
por tabulação. Todos os dados desses registros são exportados.
Consulte “Filtrar as visualizações de registro” na página 154.
Você pode exportar os seguintes registros para um arquivo .txt delimitado por
tabulação:
■ Registro de controle de gerenciamento de cliente
■ Registro de pacotes de proteção contra ameaças à rede
■ Registro de segurança de gerenciamento de cliente
■ Registro do sistema de gerenciamento de cliente
■ Registro de tráfego de proteção contra ameaças à rede
Nota: Além do arquivo de texto delimitado por tabulação, você também pode
exportar os dados a partir do registro de pacotes para formato de monitor de rede
ou NetXray.
164 Uso e gerenciamento de registros
Exportação de dados de registro
A bloqueio 107
ações rede 110
atribuição de ações secundárias para vírus 80 atividade da rede
dicas para atribuir segundas ações para riscos à exibição 112
segurança 81 Autenticação 802.1x
adaptadores configuração 141
definido 116 sobre 139
adware 40 autenticação 802.1x
ajuda on-line reautenticar 12
acessar 17 Auto-Protect
ambientes gerenciados ativar e desativar para e-mail 45
sobre 12 ativar ou desativar para o sistema de arquivo 45
ambientes não gerenciados cache da rede 63
sobre 12 clientes de e-mail de groupware 57
ameaças conexões de e-mail criptografadas 58
combinadas 40 confiança em versões remotas 62
ameaças combinadas 40 de e-mail da Internet 57
aplicação desativando a verificação de riscos à
sobre 139 segurança 61
aplicativos desativando temporariamente 44
definido 116 determinação dos tipos de arquivo 60
permissão ou bloqueio 129 do Lotus Notes 57
arquivo de definições 14, 66 dos clientes Microsoft Exchange 57
arquivo infectado exibição da lista de riscos 59
ação no 20 exibindo estatísticas de verificação 59
arquivos opções de verificação da rede 62
backup de 91 riscos à segurança 56
envio ao Symantec Security Response 92 status 44
exclusão das verificações 85 utilizar 56
liberando arquivos da quarentena 90 verificação por extensão 53
localizando os reparados 90
repetição automática da verificação dos arquivos B
na quarentena 90 bloquear de um computador invasor 128
repetição manual da verificação dos arquivos na bloquear o tráfego 119, 125, 129
quarentena 90 bots 40
verificação 52 bots da Internet 40
assinaturas 14
Assinaturas IPS
sobre 110
C
ataques cache da rede
assinaturas 110 Configurações do Auto-Protect 63
Cavalos de Tróia 40
166 Índice