Home
ESET Mail Security for Microsoft Exchange Server
Contents
1. Dom nios ignorados Dom nios bloqueados Remetentes falsos o WENMCA O E RBL Realtime Blackhole List Lista de bloqueios em tempo real cciias eenaa eE 45 Lista de servidores da RBL 46 LBL Last Blackhole List Lista de ltimos DIOQUEIOS Lista de servidores da LBL Lista de endere os IP ignorados DNSBL Lista de bloqueio de DNS Lista de servidores de DNSBL PONtua O das nest alo aeadaga es capta Spambait 5 Endere os considerados como n o existentes 48 COMUNICA O sacras san e aa 48 Desempenho 48 Configura es regionais 49 Lista de idiomas nacionais 49 Lista de pa ses de resid ncia 5 Lista de pa ses 54 3 3 2 1 11 4 Lista de conjuntos de caracteres bloqueados 55 3 3 2 1 12 3 3 2 1 13 3 3 2 1 14 9 99 Relat rios Estat sticas Oo elo ade ndhi suas duende Alertas 56 ESET Mail Security Prote o do servidorO Prote o 6
2. 60 411 Prote o em tempo real do sistema de arquivos 60 4111 Configura o 60 41111 M dia a ser rastreada s 61 4 1 1 1 2 Rastreamento ativado Rastreamento disparado POr VENTO esuanasss damos inca antenada 61 411 13 Op es de rastreamento avan adas 61 411 2 N veis 62 4113 Quando modificar a configura o da prote o em temponeal 62 4114 Verifica o da prote o em tempo real 63 411 5 O que fazer se a prote o em tempo real n o FUNCIONAR 222 63 4 1 2 Prote o de cliente de email 4121 Rastreamento POP3 4 12 11 Compatibilidade 4 1 2 2 Integra o com clientes de email 65 4 2 4 3 4 4 4 5 4 6 4 7 41 2 2 1 Anexar mensagens de marca ao corpo de um mail 66 4 1 2 3 Removendo 5 66 4 1 3 Prote o 6 5 67 4131 ass spam dane 67 41 31 Gerenciamento de 5 68 41312 Modo atiVO ass Eliene rain ads aaa cal nela feudo 69
3. 90 4 2 1 2 4 2 Solu o de problemas de atualiza o atrav s da IMAGEM edee 91 4 2 2 Como criar tarefas de 9 Tat Acne l 92 431 Finalidade do agendamento de tarefas 92 432 Cria o de novas tarefas 441 Coloca o de arquivos em quarentena 94 4 4 2 Restaura o 8 95 4 4 3 Envio de arquivo da 95 Relat rio S siiin parn apaart EnA 96 4 5 1 Filtragem 100 4 5 2 Localizarno 101 4 5 3 Manuten o 103 5 5 104 4 6 ntrodu o ao ESET 5 104 4 6 1 1 nicializa o do ESET Syslnspector 104 4 6 2 nterface do usu rio e uso do aplicativo 105 4 6 2 1 Controles do programa 4 6 2 2 Navega o no ESET Sysinspector 4 6 2 2 Atalhos 4 4 6 2 3
4. Configura o esc Filtragem de protocolos a Alertas e notifica es Prote o antispam Janelas de alerta Prote o do diente de email Se uma amea a for detectada ou se for necess ria uma interven o do usu rio as janelas Cat logos de endere o de alerta ser o exibidas Atualizar IV Exibir alertas Ferramentas Relat rios Janelas de notifica o Quarentena S o usadas caixas de mensagens para exibir perguntas ou mensagens breves de texto Alertas e notifica es lv Fechar caixas de mensagens automaticamente depois de s 120 ThreatSense Net Dicas de bal o e notifica es na rea de trabalho do vs Por padr o as notifica es na rea de trabalho s o exibidas no canto inferior direito da E tela e cont m informa es que n o requerem a interven o do usu rio er Exibir notifica es na rea de trabalho Configurar notifica es Configura o de acesso JV Exibir dicas de bal o na barra de tarefas por s 10 Menu de Contexto Diversos Exibir somente notifica es que requerem intera o Servidor proxy Exibir somente notifica es que requerem intera o do usu rio ao executar aplicativos em Licen as modo de tela inteira Administra o remota Configura o avan ada i Integra o com dientes de email X Em ro Clique em Configura o avan ada para inserir op es de configura o de
5. Na janela de configura o de perfil especifique o servidor de atualiza o a partir de uma lista de servidores dispon veis ou adicione um novo servidor A lista de servidores de atualiza o existentes pode ser acessada no menu suspenso Servidor de atualiza o Para adicionar um novo servidor de atualiza o clique em Editar na se o Atualizar configura es de perfil selecionado e em seguida clique no bot o Adicionar 4 2 1 2 Configura o avan ada de atualiza o Para exibir a Configura o avan ada de atualiza o clique no bot o Configura o As op es de configura o avan ada de atualiza o incluem a configura o do Modo de atualiza o Proxy HTTP Rede e Imagem 4 2 1 2 1 Modo de atualiza o A guia Modo de atualiza o cont m op es relacionadas atualiza o do componente do programa Na se o Atualiza o de componente de programa tr s op es est o dispon veis e Nunca atualizar componentes de programa As novas atualiza es de componentes do programa n o ser o obtidas por download Sempre atualizar componentes de programa As novas atualiza es de componentes do programa ser o feitas automaticamente e Perguntar antes de fazer download dos componentes de programa A op o padr o Voc ser solicitado a confirmar ou recusar as atualiza es de componentes do programa quando elas estiverem dispon veis 85 Configura o avan ada 2 x Modo de atual
6. 4 6 3 Par metros da linha de 8 1 4 6 4 Seript de 1 4 641 Gera o do script de 1 4 6 4 2 Estrutura do script de 4 6 4 3 Execu o de scripts de 4 6 5 FAO do ainda 4 6 6 ESET SysInspector como parte do ESET Mail Security ESET 5 5 EAn 4 71 Requisitos 115 4 7 2 Como criar o CD de restaura o a6 4 7 3 Sele o de alvos 116 4 7 4 Configura es N6 4 741 PASTAS usas sides 116 4 7 4 2 eis 117 4 7 4 3 65 5 117 4 7 4 4 Protocolo da Mternet ainc 117 4 7 4 5 Dispositivo USB 118 4 7 4 6 118 4 7 5 Trabalhar com o 5 5 6 118 4 7 51 Utiliza o do 5 5 118 4 8 Op es da interface do 119 4 81 Alertas 65 120
7. 5 5 0 A o solicitada n o executada caixa de correio indispon vel Alerta A sintaxe incorreta dos c digos de resposta SMTP pode causar mal funcionamento dos componentes do programa e diminui o na efic cia OBSERVA O Tamb m poss vel usar vari veis do sistema ao configurar Respostas de rejei o SMTP 20 3 1 2 Regras O item de menu Regras permite aos administradores definir manualmente as condi es de filtragem de email e as a es a serem tomadas com os emails filtrados As regras s o aplicadas de acordo com um conjunto de condi es combinadas V rias condi es s o combinadas com o operador l gico E aplicando a regra somente se todas as condi es forem atendidas A coluna N mero ao lado de cada nome de regra exibe o n mero de vezes em que a regra foi aplicada com xito As regras s o verificadas em rela o mensagem quando ela processada pelo agente de transporte TA ou pela VSAPI Quando o TA e a VSAPI est o ativados e a mensagem corresponde s condi es da regra o contador de regras pode aumentar em 2 ou mais Isso ocorre porque a VSAPI acessa cada parte da mensagem individualmente corpo anexo o que significa que as regras s o consequentemente aplicadas a cada parte individualmente As regras tamb m s o aplicadas durante o rastreamento em segundo plano por exemplo rastreamento repetido do armazenamento da caixa de correio ap s uma atualiza o do banco de dados de assinatur
8. Arquivos suspeitos Estat sticas Envio Estat sticas F Ativar o envio de informa es estat sticas an nimas Quando enviar O mais breve poss vel 6 Durante a atualiza o As informa es estat sticas s o an nimas e n o cont m informa es pessoais ou confidenciais 130 4 11 3 Envio Voc pode selecionar como os arquivos e as informa es estat sticas ser o enviados ESET Selecione a op o Atrav s do Administrador Remoto ou diretamente para a ESET para enviar arquivos e estat sticas por qualquer meio dispon vel Selecione a op o Atrav s do Administrador Remoto para enviar os arquivos e as estat sticas ao servidor da administra o remota que assegurar o envio posterior ao Laborat rio de amea as da ESET 56 op o Diretamente para a ESET estiver selecionada todos os arquivos suspeitos e informa es estat sticas ser o enviados para o laborat rio de v rus da ESET diretamente do programa ThreatSense Net Early Warning System Quando houver arquivos com envio pendente o bot o Enviar agora estar ativado Clique nesse bot o para enviar arquivos e informa es estat sticas imediatamente Selecione a op o Ativar registro em relat rio para criar um relat rio para registrar os envios de arquivos e informa es estat sticas 131 4 12 Administra o remota O ESET Remote Administrator ERA uma ferramenta poderosa para gerenciar a pol tica de segu
9. Estes s o os prefixos que o eShell permite que voc use Um comando pode ou n o ser compat vel com qualquer um dos prefixos retorna as configura es status atuais ser define o valor status SELECT Seleciona um item ADD adiciona um item REMOVE remove um item CLEAR remove todos os itens arquivos START Inicia Uma a o 8 interrompe uma a o PAUSE pausa uma a o RESUME retoma uma a o RESTORE restaura as configura es objeto arquivo padr o sEND envia um objeto arquivo IMPORT importa de um arquivo EXPORT exporta para um arquivo Prefixos como cer 6 ser s o usados com v rios comandos mas alguns comandos como n o usam prefixos Caminho de comando Contexto Os comandos s o colocados em contextos que formam uma estrutura de rvore O n vel superior da rvore a raiz Ao executar o eShell voc est no n vel raiz eShell gt Voc pode executar o comando a partir daqui ou entrar um nome de contexto para navegar dentro da rvore Por exemplo ao entrar no contexto ele listar todos os comandos e subcontextos dispon veis ali 123 dministrator C Windows system32 cmd exe eshell NETFILTER OBJECTS OTHER REALT IME Os que est o em amarelo s o comandos que podem ser executados os que est o em cinza s o subcontextos nos quais voc pode entrar Um subcontexto cont m outros comandos Se precisar voltar para um n vel superior
10. envia anexos suspeitos para o laborat rio da ESET para an lise e Enviar notifica o de evento envia uma notifica o ao administrador com base nas configura es em Ferramentas gt Alertas e notifica es e Relat rio salva as informa es sobre a regra aplicada no relat rio do programa Avaliar outras regras permite a avalia o de outras regras permitindo ao usu rio definir v rios conjuntos de condi es e v rias a es a serem tomadas de acordo com as condi es e Rastrear usando a prote o antiv rus e antispyware rastreia a mensagem e seus anexos quanto a amea as e Rastrear usando a prote o antispam rastreia a mensagem quanto a spam OBSERVA O Essa op o est dispon vel somente no Microsoft Exchange Server 2000 e posteriores com o agente de transporte ativado A ltima etapa no assistente de cria o de novas regras nomear cada regra criada Tamb m poss vel adicionar um Coment rio da regra Essas informa es ser o armazenadas no relat rio do Microsoft Exchange Server 23 3 1 3 Relat rios As configura es dos relat rios permitem escolher como o relat rio ser montado Um protocolo mais detalhado podem conter mais informa es mas ele pode diminuir o desempenho do servidor EEE ay es Configura o Prote o do servidor p Relat rios l Microsoft Exchange Server Grava
11. 2 7 Instala o em um ambiente de agrupamento Agrupamento um grupo de servidores um servidor conectado a um agrupamento denominado que trabalham juntos como um nico servidor Esse tipo de ambiente proporciona alta acessibilidade e confiabilidade dos servi os dispon veis Se um dos n s do agrupamento falhar ou se tornar inacess vel seu funcionamento ser automaticamente amparado por outro n no agrupamento O ESET Mail Security totalmente compat vel com os Microsoft Exchange Servers conectados em um agrupamento Para que o ESET Mail Security funcione corretamente importante que cada n em um agrupamento tenha a mesma configura o Isso pode ser obtido pela aplica o de uma pol tica que utilize o ESET Remote Administrator ERA Nos pr ximos cap tulos descreveremos como instalar e configurar o ESET Mail Security em servidores em um ambiente de agrupamento usando o ERA Instala o Este cap tulo explica o m todo de instala o for ada no entanto essa n o a nica forma de instalar um produto no computador de destino Para obter informa es sobre os m todos de instala o adicionais consulte o Guia do usu rio do ESET Remote Administrator 1 Fa a o download do pacote de instala o msi do ESET Mail Security no site da ESET para o computador em que o ERA est instalado Na guia ERA gt Instala o remota Remote Install gt Computadores Computers clique com o bot o direito em um comput
12. Usar banco de dados de treinamento somente para leitura Essa op o controla se os bancos de dados de treinamento de impress o digital regras e palavra podem ser modificados ou s o somente leitura ap s a carga inicial Um banco de dados de treinamento somente leitura mais r pido Sensibilidade de treinamento autom tico Defijne um limite para treinamento autom tico Se uma mensagem tiver pontua o em ou acima do limite alto essa mensagem ser considerada um spam definitivo e ent o usada para treinar todos os m dulos ativados para Bayesian regras e ou palavra mas n o remetente ou impress o digital Se uma mensagem tiver pontua o em ou abaixo do baixo essa mensagem ser considerada um ham definitivo e ent o usada para treinar todos os m dulos ativados para Bayesian regras e ou palavra mas n o remetente ou impress o digital Para inserir o n mero de limite alto e baixo ative primeiro a op o Usar banco de dados de treinamento somente para leitura 4 Quantidade m nima de dados de treinamento Inicialmente somente as pondera es de regra ser o usadas para computar a pontua o de spam Assim que um conjunto m nimo de dados de treinamento for atingido os dados de treinamento de regra palavra substitui as pondera es de regra O padr o m nimo 100 o que significa que ele dever ser treinado em pelo menos 100 mensagens de ham conhecidas equivalentes e 100 mensagens de spam equivalentes para um
13. Web Somente para email infectado HTTPS Acrescentar observa o ao assunto de email infectado enviado Gerenciamento de endere os Navegadores Web Modelo adicionado ao assunto de email infectado Modo ativo virus VIRUSNAME Rastreamento sob demanda do computad Desempenho Exclus es Filtragem de protocolos Prote o antispam Prote o do diente de email X gt 4 1 2 2 1 Anexar mensagens de marca ao corpo de um email Todo email rastreado pelo ESET Mail Security pode ser marcado anexando uma mensagem de marca ao assunto ou ao corpo do e mail Esse recurso aumenta o n vel de credibilidade para os destinat rios e se nenhuma infiltra o for detectada ele fornece informa es valiosas sobre o n vel de amea a do email ou do remetente As op es dessa funcionalidade est o dispon veis em Configura o avan ada gt Antiv rus e antispyware gt Prote o do cliente de email poss vel selecionar Acrescentar mensagem nos emails recebidos e lidos bem como Acrescentar mensagens de marca a email enviado Tamb m h a possibilidade de anexar mensagens de marca a todos os emails rastreados a somente emails infectados ou a nenhum O ESET Mail Security tamb m permite anexar mensagens ao assunto original de mensagens infectadas Para permitir a anexa o ao assunto selecione as op es Acrescentar observa o ao assunto de
14. es de configura o da atualiza o est o dispon veis na rvore Configura o avan ada tecla F5 em Atualizar ESET Mail Security Configura o 65141 Errante HE CEE A lista de servidores de atualiza o dispon veis pode ser acessada pelo menu suspenso Servidor de atualiza o Para adicionar um novo servidor de atualiza o clique em Editar na se o Atualizar configura es de perfil selecionado e em seguida clique no bot o Adicionar A autentica o dos servidores de atualiza o baseada no Usu rio e na Senha gerados e enviados a voc ap s a compra 84 4 2 1 1 Atualizar perfis poss vel criar perfis de atualiza o para v rias configura es e tarefas de atualiza o A cria o de perfis de atualiza o particularmente til para usu rios m veis que podem criar um perfil alternativo para propriedades de conex o Internet que s o alteradas com frequ ncia O menu suspenso Perfil selecionado exibe o perfil selecionado no momento definido como o Meu perfil por padr o Para criar um novo perfil clique no bot o Perfis e em seguida clique no bot o Adicionar e insira seu pr prio Nome de perfil Ao criar um novo perfil poss vel copiar as configura es de um perfil existente selecionando o no menu suspenso Copiar configura es do perfil DE Perfil selecionado Meu perfi Lista de perfil Remover
15. o 4 1 6 Filtragem de protocolos A prote o antiv rus para os protocolos dos aplicativos POP3 e HTTP fornecida pelo mecanismo de rastreamento ThreatSense que integra perfeitamente todas as t cnicas avan adas de rastreamento de malware O controle funciona automaticamente independentemente do navegador da Internet ou do cliente de email utilizado As seguintes op es est o dispon veis para a filtragem de protocolos se a op o Ativar filtragem de conte do do protocolo de aplicativo estiver selecionada Portas HTTP e POP3s Limita o rastreamento da comunica o s portas HTTP e POP3 conhecidas Aplicativos marcados como navegadores da Internet e clientes de email Ative essa op o para filtrar somente a comunica o de aplicativos marcados como navegadores Prote o do acesso Web gt HTTP HTTPS gt Navegadores Web e clientes de email Prote o do cliente de email gt POP3 POP3s gt Clientes de email Portas e aplicativos marcados como navegadores da Internet ou clientes de email Portas e navegadores s o verificados quanto a malware OBSERVA O Iniciando com o Windows Vista Service Pack 1 e com o Windows Server 2008 um novo m todo de filtragem de comunica es est sendo usado Como resultado a se o Filtragem de protocolos n o est dispon vel 4 1 6 1 SSL O ESET Mail Security permite verificar protocolos encapsulados no protocolo SSL poss vel usar v rios modos de rastreamento
16. o insegura Diversos Servidor proxy Licen as Administra o remota Integra o com dientes de email Ative a administra o remota selecionando a op o Conectar ao servidor de Administra o Remota Connect to Remote Administration server poss vel acessar as outras op es descritas a seguir Intervalo entre as conex es ao servidor min Interval between connections to server min Isso designa a frequ ncia com que o ESET Mail Security se conectar ao servidor ERA Se estiver configurado como O as informa es ser o enviadas a cada 5 segundos Endere o do servidor Server address Endere o de rede do servidor em que o servidor ERA est instalado Porta Esse campo cont m um valor predefinido utilizado para conex o Recomendamos que voc deixe a configura o de porta padr o em 2222 O servidor do Administrador remoto requer autentica o Remote Administrator server requires authentication Permite inserir a senha para conex o com o servidor ERA se necess rio Clique em OK para confirmar as altera es e aplicar as configura es O ESET Mail Security as usar para conectar se ao servidor ERA 132 4 13 Licen as A ramifica o Licen as permite gerenciar as chaves de licen a do ESET Mail Security e de outros produtos da ESET como a ESET Mail Security etc Ap s a compra as chaves de licen a s o fornecidas com o nome de usu rio e a senha Para Adicionar Remover uma chave
17. Descri o das colunas Hora hora da entrada no relat rio antispam Remetente endere o do remetente Destinat rio endere o do destinat rio Assunto assunto da mensagem Pontua o pontua o de spam atribu da mensagem no intervalo de O a 100 Motivo o indicador que fez com que a mensagem fosse classificada como spam O indicador exibido o mais forte Se desejar ver os outros indicadores clique duas vezes na entrada A janela Motivo exibir os indicadores restantes classificados por ordem decrescente por for a URL com reputa o de spam Os endere os de URL nas mensagens geralmente podem ser uma indica o de spam Formata o HTML Fontes cores etc formata o dos elementos no trecho HTML da mensagem mostra Sinais caracter sticos de spam tipo e tamanho da fonte cor etc Truques de spam Obscurecimento As palavras t picas de spam tendem a ser disfar adas utilizando outros caracteres Um exemplo t pico a palavra Viagra que geralmente grafada como Vlagra para escapar da detec o anstispam As mensagens de spam geralmente t m a forma de imagens como outra estrat gia evasiva aplicada contra os m todos de detec o antispam Essas imagens geralmente cont m links interativos para p ginas da eb Formata o de URL de host de dom niojO endere o URL cont m o host de dom nio do servi o Palavra chave relativa a spam A mensagem cont m palavras t picas de
18. ESET MAIL SECURITY PARA MICROSOFT EXCHANGE SERVER Manual de instala o e Guia do usu rio Microsoft Windows Server 2000 2003 2008 2008 R2 2012 2012 R2 Clique aqui para fazer download da vers o mais recente deste documento ESET MAIL SECURITY Copyright 02014 por ESET spol s r o O ESET Mail Security foi desenvolvido por ESET spol s r o Para obter mais informa es visite www eset com br Todos os direitos reservados Nenhuma parte desta documenta o pode ser reproduzida armazenada em um sistema de recupera o ou transmitido de qualquer forma ou por qualquer meio eletr nico mec nico fotoc pia grava o digitaliza o ou de outra forma sem a permiss o por escrito do autor A ESET spol s r o reserva se o direito de alterar qualquer software aplicativo descrito sem pr vio aviso Atendimento ao cliente www eset com support REV 5 2 2014 ndice 1 1 1 1 2 1 3 1 4 1 5 2 21 2 2 2 3 2 4 2 5 2 6 2 7 2 8 2 9 3 31 3 2 3 3 Introdu o PORN 5 4 5 5 Requisitos do 5 6 1 3 1 Rastreamento da caixa de correio via VSAPI 6 13 2 Filtragem de mensagens no n vel do servidor SMTP dada Hands ces eE 6 Tipos de prote o
19. Por padr o as seguintes tarefas agendadas s o exibidas na Agenda Atualiza o autom tica de rotina Atualizar automaticamente ap s conex o dial up Atualizar automaticamente ap s logon do usu rio Rastreamento de arquivos em execu o durante inicializa o do sistema ap s logon do usu rio Rastreamento de arquivos em execu o durante inicializa o do sistema ap s atualiza o bem sucedida do banco de dados de assinatura de v rus Para editar a configura o de uma tarefa agendada existente tanto padr o quanto definida pelo usu rio clique com o bot o direito do mouse na tarefa e clique em Editar ou selecione a tarefa que deseja modificar e clique no bot o Editar 4 3 1 Finalidade do agendamento de tarefas A Agenda gerencia e inicia tarefas agendadas com as configura es e propriedades predefinidas A configura o e as propriedades cont m informa es como a data e o hor rio bem como os perfis especificados para serem utilizados durante a execu o da tarefa 92 4 3 2 Cria o de novas tarefas Para criar uma nova tarefa na Agenda clique no bot o Adicionar ou clique com o bot o direito do mouse e selecione Adicionar no menu de contexto Cinco tipos de tarefas agendadas est o dispon veis e Executar aplicativo externo Rastrear arquivos na inicializa o do sistema Criar um snapshot do status do computador Rastreamento sob demanda do computador e Atualizar ET
20. o Configura o avan ada de atualiza o guia Imagem desativando a op o Fornecer arquivos de atualiza o atrav s do servidor HTTP Essa op o est ativada por padr o no pacote de instala o do programa Se a pasta compartilhada estiver localizada em outro computador na rede ser necess rio especificar os dados de autentica o para acessar o outro computador Para especificar os dados de autentica o abra a Configura o avan ada F5 do ESET Mail Security e clique na ramifica o Atualizar Clique no bot o Configura o e clique na guia Rede Essa configura o a mesma para a atualiza o conforme descrito na se o Conex o rede 88 90 Ap s concluir a configura o da Imagem prossiga at as esta es de trabalho e configure AWUNCIPATH como o servidor de atualiza o Essa opera o pode ser conclu da seguindo estas etapas e Abraa Configura o avan ada do ESET Mail Security e clique em Atualizar Clique em Editar ao lado de Atualizar servidor e adicione um novo servidor utilizando formato HUNCIPATH e Selecione esse servidor rec m adicionado na lista de servidores de atualiza o OBSERVA O Para o funcionamento correto o caminho para a pasta Imagem deve ser especificado como um caminho UNC A atualiza o das unidades mapeadas pode n o funcionar 4 2 1 2 4 2 Solu o de problemas de atualiza o atrav s da Imagem Na maioria dos casos os problemas que ocorrem durante a at
21. o Gravar pontua o de spam no cabe alho das mensagens rastreadas A fun o Usar as listas de permiss o do Exchange Server para ignorar automaticamente prote o antispam permite que o ESET Mail Security use listas de permiss o do Exchange espec ficas Quando ativada o seguinte levado em considera o e O envio do endere o IP do servidor est ativado na lista Permitir IP do Exchange Server e O destinat rio da mensagem tem o sinalizador Ignorar antispam definido como ativo em sua caixa de correio e O destinat rio da mensagem tem o endere o do remetente na Lista de remetentes seguros certifique se de que voc tenha configurado a Sincroniza o da lista de remetentes seguros em seu ambiente do Exchange Server incluindo Agrega o da lista segura Se qualquer um dos acima se aplicar a uma mensagem recebida a verifica o antispam ser omitida para essa mensagem mas a mensagem n o ser avaliada quanto a SPAM e ser entregue na caixa de correio do destinat rio A op o Aceitar sinalizador de ignorar antispam definidona sess o SMTP til quando voc tem sess es SMTP entre servidores Exchange com a configura o de ignorar antispam Por exemplo quando voc tiver um servidor de Edge e um servidor de Hub n o h necessidade de rastreamento antispam do tr fego entre esses dois servidores A op o Aceitar sinalizador de ignorar antispam definidona sess o SMTP est ativada por padr o e se aplica quando h s
22. o de hardware do sistema operacional e da quantidade de aplicativos instalados no computador 4 6 1 1 Inicializa o do ESET SysInspector Para iniciar o ESET Syslnspector basta executar o arquivo Sysinspector exe obtido por download no site da ESET Se voc j tiver uma das solu es ESET Security instalada poder executar o ESET SysInspector diretamente do Menu Iniciar Programas gt ESET gt ESET Mail Security Aguarde enquanto o aplicativo inspeciona o sistema o que pode demorar v rios minutos dependendo do hardware e dos dados a serem coletados 104 4 6 2 Interface do usu rio e uso do aplicativo Para facilitar o uso a janela principal dividida em quatro se es Controles do programa localizados na parte superior da janela principal a janela de navega o esquerda a janela de descri o direita e no centro ea janela de detalhes direita na parte inferior da janela principal A se o Status do relat rio lista os par metros b sicos de um relat rio filtro usado tipo do filtro se o relat rio resultado de uma compara o etc CaProgramDataESETVESET NOD32 AntivirusiSysInspectorSysInspector ADMIN PC 110728 1128 zip ESET SysInspector o JE 838 l ESET SYSINSPECTOR Arquivov Arvorev Listav Ajudav Detalhe Aceit vel Localizar N vel de risco 1 9 Se o do status Processos em execu o smss exe E Processos em execu o Pro
23. o financeira companhia de seguros O e mail parecer muito leg timo e conter gr ficos e conte do que podem vir originalmente da fonte pela qual ele est tentando se passar Voc ser solicitado a digitar sob v rias pretens es verifica o dos dados opera es financeiras alguns dos seus dados pessoais n meros de contas banc rias ou nomes de usu rio e senhas Todos esses dados se enviados podem ser facilmente roubados ou usados de forma indevida Bancos empresas de seguros e outras empresas leg timas nunca solicitar o nomes de usu rio e senhas em um email n o solicitado 5 2 4 Reconhecimento de fraudes em spam Geralmente h poucos indicadores que podem ajudar a identificar spam emails n o solicitados na sua caixa de correio Se uma mensagem atender a pelo menos alguns dos crit rios a seguir muito provavelmente uma mensagem de spam e O endere o do remetente n o pertence a algu m da sua lista de contatos e Voc recebe uma oferta de grande soma de dinheiro mas tem de fornecer primeiro uma pequena soma e Voc solicitado a inserir sob v rios pretextos verifica o de dados opera es financeiras alguns de seus dados pessoais n meros de contas banc rias nomes de usu rio e senhas etc e Est escrito em um idioma estrangeiro e Voc solicitado a comprar um produto no qual n o tem interesse Se decidir comprar de qualquer maneira verifique se o remetente da mensagem um fornecedo
24. 414 Rastreamento sob demanda do computador 70 4141 Tipos de rastreamento o 41 411 Rastreamento 41 41 22 Rastreamento personalizado 414 2 Alvos de rastreamento 4 1 4 3 Perfis de rastreamento 4144 Linha de comando 41 5 656 6 E 41 6 Filtragem de protocolos 4 1 6 1 E 4 16 1 Certificados CONfAVEIS a sinire er 41 61 22 Certificados 5 41 7 Configura o de par metros do mecanismo ThreatSense 41 71 4 1 7 2 4 1 7 3 ANZA ornan a AIRO 41 8 Uma infiltra o foi detectada Atualiza o do 82 4 21 Configura o da 84 4 211 Atualizar perfis seeinie araa iaiia 85 4 2 1 2 Configura o avan ada de atualiza o 85 4 21 2 85 e o 86 42 1 23 Conexao a rede sds chile quando digas oii 88 4 21 2 4 Cria o de c pias de atualiza o Imagem 89 4 2 1 2 4 Atualiza o atrav s da
25. A guia Avan ado permite otimizar o CD do ESET SysRescue de acordo com o tamanho da mem ria do computador Selecione 576 MB ou mais para gravar o conte do do CD na mem ria operacional RAM Se voc selecionar menos de 576 MB o CD de recupera o ser permanentemente acessado quando o WinPE estiver em execu o Na se o Drivers externos poss vel inserir drivers para o seu hardware espec fico geralmente adaptador de rede Embora o WinPE seja baseado no Windows Vista SP1 que suporta hardware de larga escala algumas vezes o hardware n o reconhecido Isso requer que o driver seja adicionado manualmente H duas maneiras de inserir o driver em uma compila o do ESET SysRescue manualmente bot o Adicionar e automaticamente bot o Pesquisa auto No caso de inclus o manual preciso selecionar o caminho para o arquivo inf correspondente o arquivo sys aplic vel tamb m deve estar presente nessa pasta No caso de inser o autom tica o driver encontrado automaticamente no sistema operacional do computador espec fico Recomendamos usar a inclus o autom tica apenas se o ESET SysRescue for usado em um computador com o mesmo adaptador de rede usado no computador em que o CD do ESET SysRescue foi criado Durante a cria o o driver do ESET SysRescue inserido na compila o para que voc n o precise procur lo depois 4 7 4 4 Protocolo da Internet Esta se o permite configurar as informa es b sicas de
26. Ctrl D fecha os resultados da pesquisa Ctrl E executa script de servi os Compara o Ctrl AIt O abre o relat rio original comparativo Ctrl Alt R cancela a compara o Ctrl Alt 1 exibe todos os itens Ctri Alt 2 exibe apenas os itens adicionados o relat rio mostrar os itens presentes no relat rio atual Ctrl Alt 3 exibe apenas os itens removidos o relat rio mostrar os itens presentes no relat rio anterior Ctrl Alt 4 exibe apenas os itens substitu dos arquivos inclusive Ctrl Alt 5 exibe apenas as diferen as entre os relat rios Ctrl Alt C exibe a compara o Ctrl Alt N exibe o relat rio atual Ctrl Alt P exibe o relat rio anterior Diversos FI exibe a ajuda Alt F4 fecha o programa Alt Shift F4 fecha o programa sem perguntar Ctrl I estat sticas de relat rios 108 4 6 2 3 Comparar O recurso Comparar permite que o usu rio compare dois relat rios existentes O resultado desse recurso um conjunto de itens n o comuns em ambos os relat rios Ele adequado se voc deseja manter controle das altera es no sistema uma ferramenta til para detectar a atividade de c digo malicioso Ap s ser iniciado o aplicativo criar um novo relat rio que ser exibido em uma nova janela Navegue at Arquivo gt Salvar relat rio para salvar um relat rio em um arquivo Os relat rios podem ser abertos e visualizados posteriormente Para abrir um relat rio existente utilize menu Arquivo gt Abrir relat rio
27. Default policy for primary clients Esse tipo de pol tica aplicado automaticamente a todos os clientes conectados no momento nesse caso a todos os produtos do ESET Mail Security em um agrupamento poss vel configurar a Pol tica clicando em Editar Edit ou usar configura es existentes salvas no arquivo xml se voc j tiver criado um A segunda op o criar uma nova pol tica Adicionar nova pol tica filho Add New Child Policy e usar a op o Adicionar clientes Add Clients para atribuir todos os produtos do ESET Mail Security a essa pol tica Essa configura o assegura que uma nica pol tica com as mesmas configura es ser aplicada a todos os clientes Se desejar modificar as configura es existentes de um servidor do ESET Mail Security em um agrupamento basta editar a pol tica atual As altera es ser o aplicadas a todos os clientes aos quais essa pol tica foi atribu da OBSERVA O Consulte o Guia do usu rio do ESET Remote Administrator para obter informa es detalhadas sobre pol ticas 14 2 8 Licen as Uma etapa muito importante inserir o arquivo de licen a do ESET Mail Security para o Microsoft Exchange Server Sem ele a prote o de email no Microsoft Exchange Server n o funcionar corretamente Se voc n o adicionar o arquivo da licen a durante a instala o poder faz lo posteriormente nas configura es avan adas Diversos gt Licen as O ESET Mail Secu
28. Observe que a heur stica avan ada pode tornar mais lenta a execu o de alguns programas devido ao aumento dos requisitos do sistema 4 1 1 2 N veis de limpeza A prote o em tempo real t m tr s n veis de limpeza Para selecionar um n vel de limpeza clique no bot o Configura o na se o Prote o em tempo real do sistema de arquivos e clique na ramifica o Limpeza O primeiro n vel Sem limpeza exibe uma janela de alerta com as op es dispon veis para cada amea a encontrada necess rio escolher uma a o para cada infiltra o individualmente Esse n vel foi desenvolvido para os usu rios mais avan ados que sabem o que fazer no caso de uma infiltra o e O n vel padr o escolhe e executa automaticamente uma a o predefinida dependendo do tipo de infiltra o A detec o e a exclus o de um arquivo infectado s o assinaladas por uma mensagem localizada no canto inferior direito da tela As a es autom ticas n o s o realizadas quando a infiltra o estiver localizada dentro de um arquivo compactado que tamb m cont m arquivos limpos ou quando os objetos infectados n o tiverem uma a o predefinida e O terceiro n vel Limpeza r gida o mais agressivo todos os objetos infectados s o limpos Uma vez que esse n vel poderia potencialmente resultar em perda de arquivos v lidos recomendamos que seja usado somente em situa es espec ficas Configura o do mecanismo Th
29. Todos os arquivos s o verificados quanto a c digo malicioso no momento em que s o abertos criados ou executados no computador A prote o em tempo real do sistema de arquivos ativada na inicializa o do sistema 4 1 1 1 Configura o de controle A prote o do sistema de arquivos em tempo real verifica todos os tipos de m dia e acionada por v rios eventos Com a utiliza o dos m todos de detec o da tecnologia ThreatSense descritos na se o Configura o de par metros do mecanismo ThreatSense 76 a prote o do sistema de arquivos em tempo real pode variar para arquivos rec m criados e existentes Em arquivos rec m criados poss vel aplicar um n vel mais profundo de controle Para proporcionar o impacto m nimo no sistema ao usar a prote o em tempo real os arquivos que j foram rastreados n o s o rastreados repetidamente exceto se tiverem sido modificados Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Esse comportamento configurado usando a Otimiza o inteligente Se esse recurso for desativado todos os arquivos ser o rastreados toda vez que forem acessados Para modificar essa op o abra a janela Configura o avan ada e clique em Antiv rus e antispyware gt Prote o em tempo real do sistema de arquivos na rvore Configura o avan ada Depois clique no bot o Configura o ao lado de Configura o do mecanismo
30. Usar regras Essa op o controla se regras heur sticas mais lentas ser o usadas A precis o pode ser incrivelmente aprimorada mas mais mem ria ser usada e isso ser mais lento e Usar extens o do conjunto de regras Permite a defini o de regra estendida e Usar extens o do conjunto de regras Permite a segunda extens o na defini o de regra Pondera o de regras Essa op o permite a substitui o de pondera es associadas a regras individuais Lista de arquivos de regras baixados Essa op o especifica quais arquivos de regra s o baixados Pondera o de categoria Permite que o usu rio final ajuste as pondera es de categorias usadas em scl8 e em arquivos usados em uma lista de regras personalizadas Categoria Nome da categoria atualmente limitado a SPAM PHISH BOUNCE ADULT FRAUD BLANK FORWARD e REPLY Esse campo faz distin o de mai sculas e min sculas Pontua o Qualquer inteiro ou BLOCK ou APPROVE A pondera o de regras correspondendo categoria correspondente ser multiplicada pelo fator de escala a fim de produzir uma nova pondera o eficaz Lista de regras personalizadas Permite que o usu rio especifique uma lista de regras personalizadas p ex spam ham ou palavras frases de phishing Os arquivos de regras personalizadas cont m frases no seguinte formato em linhas separadas frase tipo confian a mai sculas min sculas A frase com distin o de mai sculas min scul
31. VSAPI gt Desempenho Veja um exemplo Suponhamos que voc tenha um servidor com 4 CPUs f sicas Para o melhor desempenho de acordo com a f rmula anterior voc deve ter 9 encadeamentos de rastreamento e 9 mecanismos de rastreamento OBSERVA O O valor aceit vel de 1 a 20 portanto o n mero m ximo de mecanismos de rastreamento do ThreatSense que voc pode usar 20 As altera es ser o aplicadas somente ap s a reinicializa o OBSERVA O Recomendamos que voc defina o n mero de encadeamentos de rastreamento igual ao n mero de mecanismos de rastreamento usados pelo ThreatSense Isso n o ter nenhum efeito sobre o desempenho se voc usar mais encadeamentos de rastreamento que mecanismos de rastreamento OBSERVA O Se estiver usando o ESET Mail Security em um Windows Server que atue como Servidor de terminal e n o desejar que a GUI do ESET Mail Security inicie todas as vezes em que um usu rio fizer login consulte o cap tulo Desativar a GUI no servidor de terminalh2 para conhecer as etapas espec ficas para desativ la 18 3 ESET Mail Security Prote o do Microsoft Exchange Server O ESET Mail Security fornece prote o significativa para o Microsoft Exchange Server H tr s tipos de prote o essenciais Antiv rus antispam e a aplica o de regras definidas pelo usu rio O ESET Mail Security protege contra v rios tipos de conte do de malware incluindo anexos de email infectados por worms o
32. adas Op es de configura o mais detalhadas podem ser encontradas em Prote o do computador gt Antiv rus e antispyware gt Prote o em tempo real do sistema gt Configura o avan ada Par metros adicionais do ThreatSense para arquivos criados e modificados recentemente A probabilidade de infec o em arquivos criados ou modificados recentemente comparativamente maior que em arquivos existentes por isso que o programa verifica esses arquivos com par metros de rastreamento adicionais Al m dos m todos comuns de rastreamento baseados em assinaturas usada a heur stica avan ada que aumenta enormemente os ndices de detec o Al m dos arquivos rec m criados o rastreamento tamb m executado em arquivos de autoextra o sfx e em empacotadores em tempo de real arquivos execut veis compactados internamente Por padr o os arquivos compactados s o rastreados at o d cimo n vel de compacta o e s o verificados independentemente do tamanho real deles Para modificar as configura es de rastreamento em 61 arquivos compactados desmarque a op o Configura es padr o de rastreamento em arquivos compactados Par metros ThreatSense Net adicionais para arquivos executados Por padr o a heur stica avan ada n o usada quando os arquivos s o executados Entretanto em alguns casos pode ser necess rio ativar essa op o marcando a op o Heur stica avan ada na execu o de arquivos
33. define uma lista de contatos de quem o usu rio deseja receber mensagens Tais listas de permiss es s o baseadas nas palavras chave para os endere os de e mail nomes de dom nio endere os de IP Se uma lista de permiss es funcionar de modo exclusivo ent o as mensagens de qualquer outro endere o dom nio ou endere o de IP n o ser o recebidas Se n o forem exclusivas tais mensagens n o ser o exclu das mas filtradas de algum outro modo Uma lista de permiss es baseia se no princ pio oposto de uma lista de proibi es h3 As listas de permiss es s o relativamente f ceis de serem mantidas mais do que as listas de proibi es Recomendamos que voc use tanto a Lista de permiss es como a Lista de proibi es para filtrar os spams com mais efici ncia 5 2 4 4 Lista de proibi es Geralmente uma lista de proibi es uma lista de itens ou pessoas proibidos ou inaceit veis No mundo virtual uma t cnica que permite aceitar mensagens de todos os usu rios n o presentes em uma determinada lista H dois tipos de lista de proibi es As criadas pelos usu rios em seus aplicativos antispam e as listas de proibi es profissionais atualizadas com frequ ncia criadas por institui es especializadas e que podem ser encontradas na Internet fundamental usar as listas de proibi es para bloquear spams com sucesso mas muito dif cil mant las uma vez que novos itens n o bloqueados aparecem todos o
34. es de Quarentena de mensagens 3 1 4 1 Adi o de nova regra de quarentena Insira o endere o de email do destinat rio e o endere o de email da quarentena nos campos apropriados Se desejar excluir uma mensagem de email endere ada a um destinat rio que n o tem uma regra de quarentena aplicada voc poder selecionar a op o Excluir mensagem no menu suspenso Mensagem destinada a quarentena de mensagens n o existentes 26 3 1 5 Desempenho Nesta se o poss vel definir uma pasta para armazenar arquivos tempor rios para melhorar o desempenho do programa Se nenhuma pasta for especificada o ESET Mail Security criar os arquivos tempor rios na pasta tempor ria do sistema OBSERVA O Para reduzir o impacto potencial de E S e de fragmenta o recomendamos manter a Pasta tempor ria em uma unidade de disco r gido diferente daquela em que o Microsoft Exchange Server est instalado Recomendamos enfaticamente evitar atribuir a Pasta tempor ria a uma m dia remov vel como por exemplo disquete USB DVD etc OBSERVA O poss vel usar vari veis do sistema por exemplo SystemRoot TEMP ao definir as configura es de Desempenho 3 2 Configura es antiv rus e antispyware poss vel ativar a prote o antiv rus e antispyware do servidor de email selecionando a op o Ativar prote o antiv rus e antispyware do servidor Observe que a prote o antiv rus e antispyware ativada automaticamente
35. es do sistema s o tratados no ESET Mail Security O primeiro item Exibir alertas A desativa o dessa op o cancelar todas as janelas de alerta e adequada apenas para uma quantidade limitada de situa es espec ficas Para a maioria dos usu rios recomendamos que essa op o seja mantida como a configura o padr o ativada Para fechar as janelas pop up automaticamente ap s um certo per odo de tempo selecione a op o Fechar caixas de mensagens automaticamente depois de s Se n o forem fechadas manualmente as janelas de alertas ser o fechadas automaticamente depois de expirado o tempo especificado As notifica es na rea de trabalho e as dicas de bal o s o apenas informativas e n o requerem nem proporcionam intera o com o usu rio Elas s o exibidas na rea de notifica o no canto inferior direito da tela Para ativar a exibi o de notifica es na rea de trabalho selecione a op o Exibir notifica es na rea de trabalho Op es mais detalhadas o tempo de exibi o e a transpar ncia da janela de notifica o podem ser modificados clicando no bot o Configurar notifica es Para visualizar o comportamento das notifica es clique no bot o Visualizar Para configurar a dura o da exibi o das dicas de bal o consulte a op o Exibir dicas de bal o na barra de tarefas por s 120 ESET Mail Security
36. gios do usu rio atual vari veis do ambiente etc OBSERVA O Voc pode abrir os relat rios do ESET SysInspector armazenados anteriormente simplesmente arrastando e soltando os na janela principal rvore Permite expandir ou fechar todos os n s e exportar as se es selecionadas para o script de servi os Lista Cont m fun es para uma navega o mais f cil dentro do programa e diversas outras fun es como por exemplo encontrar informa es online Ajuda Cont m informa es sobre o aplicativo e as fun es dele 105 Detalhe Esta configura o influencia as informa es exibidas na janela principal para que seja mais f cil trabalhar com estas informa es No modo B sico voc ter acesso a informa es utilizadas para encontrar solu es para problemas comuns no seu sistema No modo M dio o programa exibe menos detalhes usados No modo Completo o ESET SysInspector exibe todas as informa es necess rias para solucionar problemas muito espec ficos Filtragem de itens A filtragem de itens mais adequada para encontrar arquivos suspeitos ou entradas do registro no sistema Ajustando o controle deslizante voc pode filtrar itens pelo n vel de risco deles Se o controle deslizante estiver totalmente esquerda N vel de risco 1 todos os itens ser o exibidos Se voc mover o controle deslizante para a direita o programa filtrar todos os itens menos perigosos que o n vel
37. o As defini es a seguir permitem o ajuste do n vel de compatibilidade para solucionar Configura o avan ada conflitos em potencial No entanto aumentar o n vel de compatibilidade poder reduzir a Prote o de documentos a dE 1020S o8 sE Prote o do diente de email Clientes de email A es Compatibilidade m xima E Efici ncia m xima 3 POP3s Ferrera 3 est definido para funcionar com a m xima efic nca Essa defri o Prote o do acesso Web adequada para a maioria das configura es e ser utilizada HTTP HTTPs Gerenciamento de endere os Navegadores Web Modo ativo Rastreamento sob demanda do computad Desempenho Excus es Filtragem de protocolos Prote o antispam Prote o do diente de email Fa 4 1 2 2 Integra o com clientes de email A integra o do ESET Mail Security com os clientes de email aumenta o n vel de prote o ativa contra c digos maliciosos nas mensagens de email Se o seu cliente de email for compat vel essa integra o poder ser ativada no ESET Mail Security Se a integra o for ativada a barra de ferramentas do ESET Mail Security ser inserida diretamente no cliente de email permitindo prote o mais eficiente aos emails As configura es de integra o est o dispon veis em Configura o gt Entrar na configura o avan ada gt Diversos gt Integra o com clientes de email A integra o com cl
38. o deve ser definida como Sim quando consultas diretas forem mais eficientes do que os servidores DNS padr o Tempo de vida de solicita o DNS em segundos Essa op o permite configurar um TTL m nimo para entradas no cache DNS interno do mecanismo antispam A op o especificada em segundos Para as respostas DNS cujo valor TTL seja inferior ao TTL m nimo especificado o cache interno do mecanismo antispam usar o TTL especificado em vez do valor TTL da resposta DNS 3 3 2 1 7 Pontua o Ativar o hist rico de pontua o Ativa rastreamento de pontua es hist ricas para remetentes repetidos Parar an lise quando o limite de pontua o de SPAM for atingido Essa op o permite que voc diga ao mecanismo antispam para parar de analisar a mensagem assim que uma pontua o for atingida Isso pode reduzir o n mero de regras e outras verifica es que s o realizadas melhorando assim a produ o Usar an lise acelerada antes de a pontua o de limite para uma mensagem limpa ser atingida Essa op o permite que voc diga ao mecanismo antispam para ignorar verifica es lentas de regra sea mensagem provavelmente for ham Categoriza o de mensagens Valor de pontua o do qual uma mensagem ignorada como SPAM O mecanismo antispam atribui mensagem verificada uma pontua o de O a 100 Definir os limites do valor de pontua o afeta quais mensagens s o consideradas SPAM e quais mensagens n o s o
39. o do ESET SysInspector no ESET Mail Security clique em Ferramentas gt ESET SysInspector O sistema de gerenciamento na janela do ESET SysInspector semelhante ao sistema dos relat rios de rastreamento do computador ou das tarefas agendadas Todas as opera es com snapshots criar visualizar comparar remover e exportar podem ser acessadas com um ou dois cliques A janela do ESET SysInspector cont m informa es b sicas sobre os snapshots criados como a hora da cria o breve coment rio nome do usu rio que criou o snapshot e o status do snapshot Para comparar criar ou excluir snapshots utilize os bot es correspondentes localizados abaixo da lista de snapshots na janela do ESET SysInspector Essas op es tamb m est o dispon veis no menu de contexto Para exibir o snapshot do sistema selecionado utilize a op o do menu de contexto Exibir Para exportar o snapshot selecionado para um arquivo clique com o bot o direito e selecione Exportar Abaixo h uma descri o detalhada das op es dispon veis Comparar permite comparar dois relat rios existentes Ela adequada se voc desejar controlar altera es entre o relat rio atual e um relat rio anterior Para que essa op o entre em vigor necess rio selecionar dois snapshots a serem comparados e Criar Cria um novo registro Antes disso preciso inserir um breve coment rio sobre o registro Para localizar o progresso de cria o do s
40. o est localizada em Configura o F5 gt Antiv rus e antispyware gt Prote o do acesso web ESET Mail Security BE Configura o Alertas e notifica es a Prote o do acesso web En Ativar prote o antivirus e antispyware de acesso web Antiv rus e antispyware E dp ea Configura o do mecanismo ThreatSense Configurar Configura o avan ada Prote o de documentos Prote o do diente de email Clientes de email A es 3 POP3s Clientes de email Compatibilidade Prote o do acesso Web HTTP HTTPs Gerenciamento de endere os Navegadores Web Modo ativo Rastreamento sob demanda do computad Desempenho Exdus es Filtragem de protocolos Prote o antispam z 4 1 3 1 HTTP HTTPs A prote o de acesso Web funciona monitorando a comunica o entre os navegadores da Internet e servidores remotos e cumprem as regras do protocolo HTTP Hypertext Transfer Protocol e HTTPs comunica o criptografada Por padr o o ESET Mail Security est configurado para usar os padr es da maioria dos navegadores de Internet Contudo as op es de configura o do scanner HTTP podem ser modificadas em Configura o avan ada F5 gt Antiv rus e antispyware gt Prote o do acesso web gt HTTP HTTPS Najanela pr
41. que sejam limpas com o banco de dados de assinatura de v rus mais recente Ao clicar no bot o Rastrear novamente voc executar outro rastreamento nas mensagens e arquivos que j foram rastreados 3 2 1 1 4 2 Desempenho Nesta se o poss vel definir o n mero de encadeamentos de rastreamento independentes usados por vez Mais encadeamentos em m quinas com v rios processadores pode aumentar a velocidade do rastreamento Para o melhor desempenho do programa aconselhamos usar um n mero igual de mecanismos de rastreamento e encadeamentos de rastreamento do ThreatSense DICA Para determinar o N mero de encadeamentos de rastreamento o fornecedor do Microsoft Exchange Server recomenda usar a seguinte f rmula n mero de processadores f sicos x2 1 OBSERVA O O desempenho n o melhorar significativamente se houver mais mecanismos de rastreamento do ThreatSense que encadeamentos de rastreamento 33 3 2 1 1 5 Agente de transporte Nesta se o poss vel ativar ou desativar a prote o antiv rus e antispyware pelo agente de transporte Para o Microsoft Exchange Server 2007 e posteriores s poss vel instalar um agente de transporte se o servidor estiver em uma das duas fun es Transporte de Edge ou Transporte de Hub ESET Mail Security 2 x q 5553 Configura o es Agente de transporte r Agente de transporte IV ativar prote o
42. registros mencionados anteriormente Avisos Registra mensagens de erros cr ticos e de avisos Erros Somente as mensagens do tipo Erro ao fazer download de arquivo e erros cr ticos ser o registrados Avisos cr ticos Registra somente os erros cr ticos como erro ao iniciar a prote o antiv rus etc ESET Mail Security Configura o Filtragem de protocolos Relat rios Prote o antispam de vida dos relat rios Prote o do diente de email Para manter a capacidade de gerenciar os relat rios poss vel escolher o tempo de vida Cat logos de endere o m ximo do relat rio Depois que o tempo de vida especificado tiver decorrido os registros Atuali mais antigos ser o exclu dos Excluir registros automaticamente Ferramentas Excluir registros anteriores a 30 Quarentena Agenda Alertas e notifica es ThreatSense Net Atualiza es do sistema Interface do usu rio Alertas e notifica es Janelas de notifica o ocultas Configura o de acesso Menu de Contexto Diversos Servidor proxy Licen as Administra o remota Integra o com dientes de email eficiente necess rio otimizar regularmente os registros nos relat rios Otimizar automaticamente relat Se o n mero de registros n o utilizados excede 25 a Detalhamento m nimo de registro em relat rio Registros i
43. 1 3 1 93 19 3 3 4 1 3 2 3 5 2 1 5 5 95 215 3 3 2 3 4 3 3 2 1 4 3 3 2141 3 3 2 1 4 2 3 3 2 1 4 3 3 3 2 4 4 3 3 2 1 4 5 3 3 2 1 4 6 3 3 2 1 4 7 3 3 2 1 4 8 3 3 2 1 4 9 3 3 2 5 93 21 51 3 3 2 1 5 1 3 5 2 1 5 2 9321151 3 3 24 5 2 8 91211 5 3 3 3 2 1 5 3 3 2 1 6 93 217 3 3 2 1 8 3 3 2 8 3 3 2 1 8 2 3 3 2 1 9 3 3 2 1 10 3 3 2 11 3 3 2 111 3 3 2 1 11 2 3191219 Conector POP3 e 39 Mecanismo 40 Configura o dos par metros do mecanismo antispam ANAS A reee E a ae Amostras 4 Lista de arquivos de mem ria em cache 41 Treihamento sisien rieel RESTAS aoina E pata ga da Pondera o de 5 neei binne Adicionar pondera o de regras Lista de arquivos de regras baixados 43 Pondera o de Adicionar pondera o de categoria Lista de regras personalizadas RR E Epa Remetentes permitidos Hi Remetentes bloqueados io Endere os 6 5 Endere os IP ignorados sa Dom nios 5
44. 11 2 Lista de pa ses de resid ncia Defina pa ses que voc considera como pa ses de resid ncia e dos quais voc prefere receber mensagens Para adicionar um pa s residencial selecione o da coluna C digo de pa s e pressione o bot o Adicionar Isso mover o pa s para a coluna Pa ses residenciais Para remover o pa s da coluna Pa ses residenciais selecione o c digo de pa s e pressione o bot o Remover Lista de c digos de pa s com base em ISO 3166 AFEGANIST O AF ILHAS LAND AX ALB NIA AL ARG LIA DZ SAMOA AMERICANA AS ANDORRA AD ANGOLA AO ANGUILA ANT RTIDA AQ ANT GUA E BARBUDA AG ARGENTINA AR ARM NIA AM ARUBA AW AUSTR LIA AU USTRIA AT AZERBAIJ O AZ BAHAMAS BS BAHREIN BH BANGLADESH BD 5 BARBADOS BELARUS B LGICA BELIZE BENIN BERMUDA BUT O BOL VIA B SNIA E HERZEGOVINA BOTSUANA ILHA BOUVET BRASIL TERRIT RIO BRIT NICO DO OCEANO NDICO BRUNEI DARUSSALAM BULG RIA BURQUINA FASO BURUNDI CAMBOJA CAMAR ES CANAD CABO VERDE ILHAS CAYMAN REP BLICA CENTRO AFRICANA CHADE CHILE CHINA ILHA CHRISTMAS ILHAS COCOS KEELING COL MBIA ILHAS COMORES CONGO CONGO A REP BLICA DEMOCR TICA DO ILHAS COOK COSTA RICA C TE D IVOIRE CRO CIA CUBA CHIPRE REP BLICA TCHECA DINAMARCA DJIBUTI DOMINICA REP BLICA DOMINICANA EQUADOR EGITO SALVADOR GUIN EQUATORIAL ERITREIA EST NIA ETI PIA ILHAS FALKLAND MALVINAS ILHAS FAR
45. 17 Lista cinza A lista cinza um m todo de proteger os usu rios contra spam usando a seguinte t cnica O agente de transporte enviar o valor de retorno SMTP rejeitar temporariamente o padr o 451 4 7 1 para qualquer email de um remetente que ele n o reconhe a Um servidor leg timo tentar reenviar a mensagem Os remetentes de spam geralmente n o tentam reenviar mensagens porque passam por milhares de endere os de email por vez e normalmente n o podem gastar mais tempo em reenvio Ao avaliar a origem da mensagem o m todo leva em considera o as configura es da lista Endere os IP aprovados da lista Endere os IP ignorados das listas Remetentes seguros e Permitir IP no Exchange Server e as configura es de AntispamBypass da caixa de correio do destinat rio A lista cinza deve ser completamente configurada ou falhas operacionais n o desejadas por exemplo atrasos na entrega de mensagens leg timas etc podem ocorrer Esses efeitos negativos diminuem continuamente medida que esse m todo preenche a lista interna de permiss es com conex es confi veis Se voc n o estiver familiarizado com esse m todo ou se considerar seu efeito colateral negativo inaceit vel recomendamos desativar o m todo no menu Configura es avan adas em Prote o antispam gt Microsoft Exchange Server gt Agente de transporte gt Ativar lista cinza Recomendamos desativar a lista cinza se voc pretender testar os recursos b si
46. 4 6 2 2 Navega o no ESET SysInspector O ESET SysInspector divide v rios tipos de informa es em diversas se es b sicas chamadas de n s Se dispon veis voc pode encontrar detalhes adicionais expandindo cada n em seus subn s Para abrir ou recolher um n clique duas vezes no nome do n ou como alternativa clique em ou em pr ximo ao nome do n medida que percorrer a estrutura em rvore dos n s e subn s na janela Navega o voc pode encontrar diversos detalhes para cada n mostrado na janela Descri o Se voc percorrer itens na janela Descri o detalhes adicionais sobre cada item podem ser exibidos na janela Detalhes A seguir est o as descri es dos n s principais na janela Navega o e as informa es relacionadas nas janelas Descri o e Detalhes Processos em execu o Esse n cont m informa es sobre aplicativos e processos em execu o no momento da gera o do relat rio Na janela Descri o voc pode encontrar detalhes adicionais para cada processo como por exemplo bibliotecas din micas usadas pelo processo e o local delas no sistema o nome do fornecedor do aplicativo e o n vel de risco do arquivo Ajanela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele OBSERVA O Um sistema operacional consiste em diversos componentes kernel importantes que s o executados 24 horas por dia 7 dias por s
47. 4 8 2 Desativar a GUI servidor de terminal 121 4 9 eShell 4 91 4 9 2 3 65 4 10 Importar e exportar configura es 4 11 128 4 11 1 ARQUIVOS SUSPEITOS irssi 129 4 11 2 ESTAT STICAS passas gue 130 4 11 3 ENVIO aaee e E E 131 4 12 Administra o 132 4 13 133 5 ho inda ia ducado 134 5 1 Tipos 4 5 134 511 V rus 5 1 2 Worms 5 1 3 Cavalos de troia 5 1 4 Rootkits 5 1 5 Adware 5 1 6 eni e aE 136 5 Arquivos potencialmente inseguros 136 51 8 Aplicativos potencialmente indesejados 136 5 2 dose scas 5 21 Propagandas suas scans DE saga 5 2 2 FOAXES dra ad 5 2 3 Roubo de 5 2 4 Reconhecimento de fraudes em spam 5 2 4 1 5
48. Alertas e notifica es adicionais que incluem Exibir somente notifica es que requerem intera o do usu rio Essa op o permite ativar desativar a exibi o de alertas e notifica es que n o requeiram intera o do usu rio Selecione Exibir somente notifica es que requerem intera o do usu rio ao executar aplicativos em modo de tela inteira para suprimir todas as notifica es que n o sejam interativas No menu suspenso Detalhamento m nimo de eventos para exibir poss vel selecionar o n vel de gravidade inicial dos alertas e das notifica es a serem exibidos O ltimo recurso dessa se o permite configurar o destino das notifica es em um ambiente com v rios usu rios O campo Em sistemas com v rios usu rios exibir as notifica es na tela deste usu rio permite definir quem receber notifica es importantes do ESET Mail Security Normalmente essa pessoa seria um administrador de sistema ou de rede Essa op o especialmente til para servidores de terminal desde que todas as notifica es do sistema sejam enviadas para o administrador 4 8 2 Desativar a GUI no servidor de terminal Este cap tulo descreve como desativar a GUI do ESET Mail Security em execu o no servidor de terminal do Windows para sess es de usu rio Normalmente a GUI do ESET Mail Security iniciada toda vez que um usu rio remoto faz login no servidor e cria uma sess o de terminal Isso geralmente indesej vel em serv
49. CAMINHO DO CONTEXTO raiz SINTAXE get restore status set status disabled enabled OPERA ES get Exibir status da prote o antiv rus set Ativar Desativar a prote o antiv rus restore Restaura as configura es padr o ARGUMENTOS disabled Desativar a prote o antiv rus enabled Ativar a prote o antiv rus EXEMPLOS get status Exibe o status de prote o atual set status disabled Desativa a prote o restore status Restaura a prote o s configura es padr o ativada 127 VIRLOG Este um alias do comando perecrIoNs til para visualizar informa es sobre infiltra es detectadas WARNLOG Este um alias do comando events til para visualizar informa es sobre v rios eventos 4 10 Importar e exportar configura es A importa o e a exporta o de configura es do ESET Mail Security est dispon vel em Configurar clicando em Importar e exportar configura es Tanto a importa o quanto a exporta o utilizam arquivos xml A importa o e a exporta o ser o teis caso precise fazer backup da configura o atual do ESET Mail Security para que ela possa ser utilizada posteriormente A op o de exporta o de configura es tamb m conveniente para os usu rios que desejam utilizar as suas configura es preferenciais do ESET Mail Security em diversos sistemas Os usu rios podem importar facilmente um arquivo xml para transferir as confi
50. EMSX AntispamSettingsExport exe A ferramenta vai criar um cfg xm1 arquivo contendo as configura es de antispam de sua instala o existente do ESET Mail Security e Fa a download do instalador msi para a vers o mais recente do ESET Mail Security f Copie o cfg xm1 arquivo criado pela ferramenta EMSX AntispamsSettingsExport para o mesmo local onde voc salvou o arquivo instalador msi do ESET Mail Security por exemplo emsx nt64 ENU msi g Desinstale a vers o existente do ESET Mail Security h Execute o instalador msi para o ESET Mail Security 4 5 Configura es de antispam exportadas cfg xm1 ser o automaticamente importadas para a nova vers o i Quando a instala o estiver conclu da importe a configura o do arquivo xml que voc salvou e alterou nas etapas a e usando o recurso Importar e Exportar Configura es 128 e um editor xml para que voc pode usar suas configura es anteriores na nova vers o do ESET Mail Security Depois de realizar as etapas acima voc ter a nova vers o do ESET Mail Security instalada em seu sistema com sua configura o personalizada anterior Para mais detalhes sobre o processo de atualiza o consulte este artigo na Base de Conhecimento OBSERVA O Ambos os processos de atualiza o manual no local e instala o limpa aplicam se apenas para a atualiza o do ESET Mail Security vers o 4 2 ou 4 3 para o ESET Mail Security vers o 4 5 2 5 Fun es do Exch
51. Na janela principal do programa o ESET SysInspector sempre exibe um relat rio de cada vez O benef cio de comparar dois relat rios que voc pode visualizar um relat rio ativo no momento e um relat rio salvo em um arquivo Para comparar relat rios utilize a op o Arquivo gt Comparar relat rio e escolha Selecionar arquivo O relat rio selecionado ser comparado com o relat rio ativo na janela principal do programa O relat rio comparativo exibir apenas as diferen as entre esses dois relat rios OBSERVA O Caso compare dois relat rios selecione Arquivo gt Salvar relat rio e salve o como um arquivo ZIP ambos os arquivos ser o salvos Se voc abrir este arquivo posteriormente os relat rios contidos ser o comparados automaticamente Pr ximo aos itens exibidos o ESET SysInspector mostra s mbolos que identificam diferen as entre os relat rios comparados Os itens marcados por um apenas podem ser encontrados no relat rio ativo e n o estavam presentes no relat rio comparativo aberto Os itens marcados por um estavam presentes apenas no relat rio aberto e estavam ausentes no relat rio ativo Descri o de todos os s mbolos que podem ser exibidos pr ximos aos itens e novo valor n o presente no relat rio anterior e a se o de estrutura em rvore cont m novos valores Valor removido presente apenas no relat rio anterior a se o de estrutura em rvore cont m valores removidos 5 o valo
52. Nome de usu rio e Senha Esta etapa a mesma que no modo de instala o t pica consulte Instala o t pica 8 Na pr xima etapa Gerenciador de licen as adicione o arquivo de licen a que foi enviado por email ap s a compra do produto 5 Configura o do ESET Mail Security Gerenciador de licen as Adicionar licen as que deseja usar Ap s a inser o do nome de usu rio e da senha clique em Avan ar para passar para Configurar sua conex o com a Internet Se estiver usando um servidor proxy ele deve estar configurado corretamente para que as atualiza es do banco de dados de assinatura de v rus funcionem corretamente Se desejar que o servidor proxy seja configurado automaticamente selecione a configura o padr o N o tenho certeza se minha conex o com a Internet utiliza um servidor proxy Use as mesmas configura es usadas pelo Internet Explorer Recomend vel e clique em Avan ar Se n o estiver usando um servidor proxy selecione a op o Eu n o utilizo um servidor proxy 8 Configura o do ESET Mail Security Servidor proxy Inserir par metros de servidor proxy Configura es do servidor proxy Endere o Porta 5128 Nome do usu rio Senha Utilizar configura es do Internet Explorer Endere o Porta Se preferir digitar os detalhes do servidor proxy poder configur lo manualmente Para configurar os ajustes do servidor proxy selecione Eu uti
53. Se o primeiro endere o IP n o ignorado nos cabe alhos Recebidos corresponder a um endere o nessa lista a pontua o da mensagem ser O e nenhuma outra verifica o ser feita 3 3 2 1 4 4 Endere os IP ignorados Essa op o permite que voc especifique IPs que devem ser ignorados ao realizar verifica es da RBL O seguinte sempre deve ser implicitamente ignorado 10 0 0 0 8 127 0 0 0 8 192 168 0 0 16 172 16 0 0 Os intervalos podem ser especificados de tr s formas a IP inicial IP final b Endere o IPe m scara da rede c Endere o IP 3 3 2 1 4 5 Endere os IP bloqueados Essa op o permite que voc especifique IPs que devem ser bloqueados Os intervalos podem ser especificados de tr s formas a IP inicial IP final b Endere o IPe m scara da rede c Endere o IP Se um endere o IP nos cabe alhos Recebidos corresponder a um endere o nessa lista a pontua o da mensagem ser 100 e nenhuma outra verifica o ser feita 44 3 3 2 1 4 6 Dom nios permitidos Essa op o permite que voc especifique dom nios de corpo e IPs que sempre devem ser aprovados 3 3 2 1 4 7 Dom nios ignorados Essa op o permite que voc especifique dom nios de corpo que sempre devem ser exclu dos de verifica es da DNSBL e ignorados 3 3 2 1 4 8 Dom nios bloqueados Essa op o permite que voc especifique dom nios de corpo e IPs que sempre devem ser bloqueados 3 3 2 1 4 9 Remetentes falsos Perm
54. Tarefa agendada Executar aplicativo extemo Executar aplicativo etemo Rastrear arquivos na inicializa o do sistema Criar um instant neo do status do computador Rastreamento sob demanda do computador Atualizar Mais informa es sobre o agendamento de tarefa Voltar Avan ar gt Cancelar Como Atualizar uma das tarefas agendadas usadas com mais frequ ncia n s explicaremos como adicionar uma nova tarefa de atualiza o No menu suspenso Tarefa agendada selecione Atualizar Clique em Avan ar e insira o nome da tarefa no campo Nome da tarefa Selecione a frequ ncia da tarefa As op es dispon veis s o Uma vez Repetidamente Diariamente Semanalmente e Evento disparado Com base na frequ ncia selecionada diferentes par metros de atualiza o ser o exibidos para voc Depois defina a a o a ser adotada se a tarefa n o puder ser executada ou conclu da na hora agendada As tr s op es a seguir est o dispon veis e Aguardar at a pr xima hora agendada e Executar a tarefa t o logo quanto poss vel e Executar a tarefa imediatamente se a hora desde a ltima execu o exceder o intervalo especificado o intervalo pode ser definido utilizando a caixa de rolagem Intervalo da tarefa Na pr xima etapa uma janela de resumo com informa es sobre a tarefa agendada atual ser exibida a op o Executar a tarefa com par metros espec ficos deve ser ativada automaticamente Clique no bot o Co
55. adv heur no adv heur Limpeza action ACTION quarantine no quarantine Relat rios log file FILE log rewrite log all no log all Poss veis c digos de sa da do rastreamento O 1 10 101 102 103 rastrear se h Adware Spyware Riskware n o rastrear se h Adware Spyware Riskware rastrear por aplicativos potencialmente inseguros n o rastrear por aplicativos potencialmente n o seguros rastrear por aplicativos potencialmente indesejados n o rastrear por aplicativos potencialmente indesejados usar assinaturas n o usar assinaturas ativar heur stica desativar heur stica ativar heur stica avan ada desativar heur stica avan ada executar A O em objetos infectados A es dispon veis nenhum limpar aviso copiar os arquivos infectados para Quarentena completa A O n o copiar arquivos infectados para Quarentena registrar o relat rio em ARQUIVO substituir arquivo de sa da padr o acrescentar tamb m registrar arquivos limpos n o registrar arquivos limpos padr o nenhuma amea a encontrada amea a encontrada mas n o limpa alguns arquivos permanecem infectados erro no arquivo compactado erro de acesso erro interno OBSERVA O Os c digos de sa da maiores que 100 significam que o arquivo n o foi rastreado e portanto pode estar infectado 74 4 1 5 Desempenho Nesta se o poss vel definir o n mero de mecanismos d
56. antiv rus e antispyware pelo agente de transporte Quarentena de mensagens Op es 5 D h A o ser tomada se a limpeza n o for poss vel Antiv rus e antispyware Excluir mensagem E Microsoft Exchange Server Quando uma amea a for encontrada gravar 80 VSAPI 2 6 pontua o de spam ao cabe alho das mensagens A es Iv Rastrear tamb m as mensagens recebidas das conex es autenticadas ou internas Desempenho Agente de transporte A es Alertas e notifica es Exdus es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es Prote o do computador Antivirus e antispyware Prote o em tempo real do sistema de arc w D Se houver uma mensagem que n o pode ser limpa ela ser processada de acordo com as configura es na se o Agente de transporte A mensagem pode ser exclu da enviada para a caixa de correio de quarentena ou mantida Se a op o Ativar prote o antiv rus e antispyware pelo agente de transporte for desmarcada o plug in do ESET Mail Security para Exchange Server n o ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o rastreamento quanto a v rus Entretanto as mensagens ainda ser o rastreadas quanto a spam 38 e as regras l2 ser o aplicadas Ao Ativar prote o antiv rus e antispyware p
57. ap s cada reinicializa o do servi o computador A configura o dos par metros do mecanismo ThreatSense pode ser acessada clicando no bot o Configurar ESET Mail Security Configura o 27 3 2 1 Microsoft Exchange Server Quando se trata de prote o antiv rus e antispyware o ESET Mail Security para Microsoft Exchange Server usa dois tipos de rastreamento Um tipo rastreia mensagens via VSAPI e o outro usa o Agente de transporte e A prote o que usa a 5 28 rastreia as mensagens diretamente no armazenamento do Exchange Server e A prote o doAgente de transporte 34 rastreia o tr fego SMTP em vez do armazenamento do Exchange Server Se esse tipo de prote o estiver ativado todas as mensagens e seus componentes ser o rastreados durante o transporte mesmo antes de chegarem ao armazenamento do Exchange Server ou antes de serem enviadas via SMTP A filtragem no n vel do servidor SMTP assegurada por um plugin especializado No Microsoft Exchange Server 2000 e 2003 o plugin em quest o Event Sink registrado no servidor SMTP como parte do Internet Information Services IIS No Microsoft Exchange Server 2007 2010 o plugin est registrado como um agente de transporte nas fun es Edge ou Hub do Microsoft Exchange Server OBSERVA O O agente de transporte n o est dispon vel no Microsoft Exchange Server 5 5 entretanto est dispon vel em todas as vers es mais recentes do Microsof
58. ascssssssscissssenessscscasisacsposs pensantes 6 141 Prote o antiVIFUS ajaiussr rias ada 6 14 2 6 14 3 Aplica o de regras definidas pelo usu rio 7 Interface do 5 7 eaa aaea 8 Instala o sas Casedna 8 9 Servidor 11 Atualiza o para uma vers o mais recente 11 Fun es do Exchange Server Edge versus Hub 12 Fun es do Exchange 56 2 3 B Instala o em um ambiente de agrupamento 13 LICEN AS dana d 15 5 17 ESET Mail Security Prote o do Microsoft Exchange Server 19 Configura es 5 3 11 Microsoft Exchange Server 3 51 VSAPI Virus Scanning Application Programming Interface 311 2 Agente de transporte 52 5 34 24 Adi o de novas regras 34 202 A es tomadas ao aplicar regras 3 1 8 Relat rios 31 4 Qu
59. atualiza o para os arquivos da imagem Os m todos de ativa o da Imagem est o descritos em detalhes na se o Atualiza o atrav s da Imagem 90 Por enquanto observe que h dois m todos b sicos para acessar a Imagem a pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou atrav s de um servidor HTTP A pasta dedicada a armazenar os arquivos de atualiza o para a Imagem definida na se o Pasta para armazenar arquivos da imagem Clique em Pasta para procurar uma pasta no computador local ou em uma pasta de rede compartilhada Se a autoriza o para a pasta especificada for necess ria os dados de autentica o devem ser fornecidos nos campos Nome do usu rio e Senha O nome do usu rio e a senha devem ser inseridos no formato Dom nio Usu rio ou Grupo de trabalho Usu rio Lembre se de fornecer as senhas correspondentes Ao configurar a Imagem tamb m poss vel especificar as vers es de idioma dos quais se deseja fazer download das c pias de atualiza o A configura o da vers o de idioma pode ser acessada na se o Arquivos Vers es dispon veis OBSERVA O N o poss vel que o banco de dados da prote o anti spam seja atualizado a partir da imagem Para obter mais informa es sobre como realizar corretamente atualiza es do banco de dados da prote o anti spam clique aqui 3 89 4 2 1 2 4 1 Atualiza o atrav s da Imagem H dois m tod
60. com saal As entradas marcadas ser o exclu das reduzidas ao valor de O byte ou redefinidas aos valores padr o com a execu o do script A a o a ser aplicada a uma entrada espec fica depende da categoria da entrada e do valor da chave no registro espec fico 07 Servi os Esta se o lista os servi os registrados no sistema Exemplo 07 Services Name Andrea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Os servi os marcados e seus servi os dependentes ser o interrompidos e desinstalados quando o script for executado 08 Drivers Esta se o lista os drivers instalados Exemplo 08 Drivers Name Microsoft ACPI Driver exe path c lwindowsisystem32idriversNVacpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c lwindowsisystem32 Ydriversladihdaud sys state Running startup Manual Quando voc executar o script os drivers selecionados ser o interrompidos Observe que alguns drivers n o permitir o eles mesmos a interrup o 09 Arquivos cr ticos Esta se o cont m informa es sobre os arquivos cr ticos para o sistema opera
61. com sintaxe e descri o Esta se o explica como navegar e como usar o eShell e lista todos os comandos com uma descri o da fun o de cada comando espec fico H dois modos em que o eShell pode ser executado e Modo interativo til quando se deseja trabalhar com o eShell n o apenas executar um nico comando por exemplo para tarefas como alterar a configura o visualizar relat rios etc Tamb m poss vel usar o modo interativo se ainda n o estiver familiarizado com todos os comandos O modo interativo facilita a navega o pelo eShell Tamb m exibe os comandos dispon veis que podem ser usados em este contexto espec fico e Comando nico Modo de lote use este modo se deseja apenas executar um comando sem entrar no modo interativo do eShell Isso pode ser feito no prompt de comando do Windows digitando eshe11 com os par metros apropriados Por exemplo eshell set av document status enabled OBSERVA O Para executar comandos do eShell no prompt de comando do Windows ou para executar arquivos em lote preciso ativar essa fun o primeiro o comando set general access batch always precisa ser executado no modo interativo Para obter mais informa es sobre o comando set batch clique aqui 1261 Para entrar no modo interativo do eShell voc pode usar um dos seguintes dois m todos e No menu Iniciar do Windows Iniciar gt Todos os programas gt ESET gt ESET File Security gt ESET shell No promp
62. configura o avan ada F5 navegue para Prote o do servidor gt Prote o antispam gt Microsoft Exchange Server gt Agente de transporte selecione Reter mensagem a partir do menu suspenso A o a ser tomada em mensagens de spam desmarque a caixa de verifica o Gravar pontua o de spam no cabe alho das mensagens rastreadas navegue para Alertas e notifica es em Prote o antispam defina uma tag de texto a ser adicionada ao campo de assunto das mensagens indesejadas por exemplo SPAM no campo Modelo adicionado ao assunto das mensagens de spam 2 No Microsoft Outlook configure uma regra para garantir que as mensagens com um texto espec fico no assunto SPAM ser o movidas para a pasta desejada Para instru es e informa es mais detalhadas leia este artigo da Base de conhecimento P Nas estat sticas da prote o antispam muitas mensagens se enquadram na categoria N o rastreado Qual email n o rastreado pela prote o antispam R A categoria N o rastreado composta de Geral e Todas as mensagens que foram rastreadas enquanto a prote o antispam estava desativada em todas as camadas mailserver agente de transporte Microsoft Exchange Server 2003 e Todas as mensagens recebidas de um endere o IP que esteja na IMF na Lista de permiss es globais e Mensagens de remetentes autenticados Microsoft Exchange Server 2007 e Todas as mensagens enviadas na empresa todas ser o
63. cont m uma lista de todos os processos em execu o no sistema Cada processo identificado por seu caminho UNC e subsequentemente por seu c digo hash CRC16 em asteriscos Exemplo 01 Running processes NSystemRootiSystem32ismss exe 4725 C NMWindowsisystem32isvchost exe FDO8 C lWindowsisystem32imodule32 exe CF8A Neste exemplo o processo module32 exe foi selecionado marcado por um caractere encerrado com a execu o do script O processo ser 02 M dulos carregados Essa se o lista os m dulos do sistema em uso no momento Exemplo 02 Loaded modules c lwindowsisystem32isvchost exe c lwindowsisystem32Nkernel32 dll c lwindowsisystem32Nkhbekhb dll c lwindowsisystem32iadvapi32 dll besal Neste exemplo o m dulo khbekhb dll foi marcado por um caractere Quando o script for executado ele reconhecer os processos que usam esse m dulo espec fico e os encerrar 03 Conex es TCP Esta se o cont m informa es sobre as conex es TCP existentes Exemplo 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System Qu
64. de licen a clique no bot o correspondente na janela do gerenciador de licen as O gerenciador de licen as pode ser acessado na rvore Configura o avan ada em Diversos gt Licen as ESET Mail Security 2x Configura o aj E Filtragem de protocolos Prote o antispam Prote o do diente de email Cat logos de endere o Atualizar El Ferramentas Relat rios Quarentena Agenda Alertas e notifica es ThreatSense Net Atualiza es do sistema l Interface do usu rio Alertas e notifica es Janelas de notifica o ocultas ESET Mail Security for Micr sinal Remover Renova A chave de licen a um arquivo de texto que cont m informa es sobre o produto comprado o propriet rio o n mero de licen as e a data de expira o A janela do gerenciador de licen as permite fazer upload e visualizar o conte do de uma chave de licen a usando o bot o Adicionar as informa es contidas ser o exibidas no gerenciador Para excluir os arquivos de licen a da lista clique em Remover Se uma chave de licen a tiver expirado e voc estiver interessado em adquirir a renova o clique no bot o Solicitar voc ser redirecionado nossa loja on line 133 5 Gloss rio 5 1 Tipos de infiltra es Uma infiltra o uma parte do software malicioso que tenta entrar e ou danificar o computador de um usu ri
65. de risco atual e exibir apenas os itens que s o mais suspeitos que o n vel exibido Com o controle deslizante totalmente direita o programa exibir apenas os itens perigosos conhecidos Todos os itens classificados como risco 6 a 9 podem ser um risco seguran a Se voc n o estiver utilizando uma solu o de seguran a da ESET recomendamos que voc rastreie o sistema com o ESET Online Scanner se o ESET SysInspector encontrar esse item O ESET Online Scanner um servi o gratuito OBSERVA O O n vel de risco de um item pode ser rapidamente determinado comparando a cor do item com a cor no controle deslizante N vel de risco Pesquisar A op o Pesquisar pode ser utilizada para encontrar um item espec fico pelo nome ou por parte do nome Os resultados da solicita o da pesquisa s o exibidos na janela Descri o Retornar Clicando na seta para tr s e para a frente voc pode retornar para as informa es exibidas anteriormente na janela Descri o Voc pode usar as teclas Backspace e de espa o em vez de clicar para tr s e para a frente Se o do status Exibe o n atual na janela Navega o Importante Os itens real ados em vermelho s o desconhecidos por isso o programa os marca como potencialmente perigosos Se um item estiver em vermelho isso n o significa automaticamente que voc pode excluir o arquivo Antes de excluir verifique se os arquivos s o realmente perigosos ou desnecess rios
66. de servi os O script de servi os uma ferramenta que oferece ajuda a clientes que usam o ESET SysInspector removendo facilmente objetos indesejados do sistema O script de servi os permite que o usu rio exporte o relat rio completo do ESET SysInspector ou suas partes selecionadas Ap s a exporta o voc pode marcar os objetos n o desejados para exclus o Em seguida voc pode executar o relat rio modificado para excluir os objetos marcados O script de servi os adequado para usu rios avan ados com experi ncia anterior em diagn stico de problemas do sistema As altera es n o qualificadas podem levar a danos no sistema operacional Exemplo Se voc suspeita que o seu computador esteja infectado por um v rus que n o detectado pelo seu programa antiv rus siga as instru es passo a passo a seguir e Execute o ESET Syslnspector para gerar um novo snapshot do sistema e Selecione o primeiro item na se o esquerda na estrutura em rvore pressione Ctrl e selecione o ltimo item para marcar todos os itens e Clique como bot o direito nos objetos selecionados e selecione a op o do menu de contexto Exportar as se es selecionadas para script de servi os e Os objetos selecionados ser o exportados para um novo relat rio e Esta a etapa mais crucial de todo o procedimento abra o novo relat rio e altere o atributo para para todos os objetos que desejar remover Certifique se de n o marcar
67. de v rias opera es selecione a op o Usar cones animados para indica o de progresso Se desejar que o programa emita um aviso sonoro se um evento importante ocorrer selecione a op o Usar sinal sonoro EEE ay 55523 Configura o esl Filtragem de protocolos r Interface do usu rio Prote o antispam r Elementos da interface do usu rio Prote o do diente de email J7 Interface gr fica do usu rio Cat logos de endere o IV Mostrar tela inicialnia inicializa Atualizar Ferramentas Exibir menu Relat rios Usar menu padr o Quarentena NR alertas e notifica es selecionar elemento de controle ativo ThreatSense Net Atualiza es do sistema Efeitos ER Interface do usu rio Usar controles animados Alertas e notifica es Velocidade Janelas de notifica o ocultas E IV Usar cones animados para indica o de progresso Menu de Contexto Usar sinal sonoro Diversos Servidor proxy Licen as Administra o remota Integra o com dientes de email O recurso Interface do usu rio tamb m inclui a op o de proteger por senha os par metros de configura o do ESET Mail Security Essa op o est localizada no submenu Prote o de configura es em Interface do usu rio Para fornecer seguran a m xima ao seu sistema
68. endere os permitidos apenas endere os presentes na lista de endere os permitidos ser o acess veis enquanto todos os outros endere os HTTP ser o bloqueados Em todas as listas os s mbolos especiais asterisco e ponto de interroga o podem ser usados O asterisco substitui qualquer string de caracteres e o ponto de interroga o substitui qualquer s mbolo Tenha aten o especial ao especificar os endere os exclu dos uma vez que a lista deve conter os endere os seguros e confi veis De modo similar necess rio assegurar que os s mbolos e sejam usados corretamente na lista Para ativar uma lista selecione a op o Lista ativa Se voc desejar ser notificado ao inserir um endere o da lista atual selecione a op o Notificar ao aplicar endere o da lista 68 ESET Mail Security Configura o M EI Prote o do diente de email Atualizar ne Editare REMOVER Exportar 4 1 3 1 2 Modo ativo O ESET Mail Security tamb m cont m o recurso Navegadores web que permite definir se determinado aplicativo um navegador ou n o Se um aplicativo for marcado como um navegador todas as comunica es desse aplicativo ser o monitoradas independentemente do n mero de portas envolvidas O recurso dos navegadores Web complementa o recurso de verifica o HTTP uma vez que a verifica o HTTP somente acontece nas portas predefinidas Entretanto muitos servi os da Internet utilizam
69. es nas configura es da VSAPI s o executadas de forma ass ncrona ou seja as configura es modificadas da VSAPI devem ser iniciadas pelo Microsoft Exchange Server para entrarem em vigor Esse processo c clico executado em intervalos de aproximadamente um minuto O mesmo se aplica a todas as outras configura es da VSAPI AVSAPI pode remover uma mensagem inteira que contenha um anexo infectado R Sim a VSAPI pode remover a mensagem inteira Entretanto necess rio selecionar primeiro a op o Excluir toda a mensagem na se o A es das configura es da VSAPI Essa op o est dispon vel no Microsoft Exchange Server 2003 e posteriores As vers es anteriores do Microsoft Exchange Server n o t m suporte remo o de mensagens inteiras 56 P O email enviado tamb m rastreado pela VSAPI quanto a v rus R Sim a VSAPI rastreia os emails enviados exceto se voc tiver configurado um servidor SMTP no seu cliente de email que seja diferente do Microsoft Exchange Server Esse recurso aplicado no Microsoft Exchange Server 2000 Service Pack 3 e posteriores P poss vel adicionar texto de marca de notifica o via VSAPI a cada mensagem rastreada da mesma maneira que no Agente de transporte R N o h suporte adi o de texto s mensagens rastreadas pela VSAPI no Microsoft Exchange Server P s vezes n o consigo abrir um email espec fico no Microsoft Outlook Por que isso acontece R A op
70. estat sticos Registra IPs dom nios palavras suspeitas de URL etc no sistema de arquivo de configura o Os registros podem ser carregados automaticamente em servidores de an lise do mecanismo antispam Os registros podem ser convertidos em texto simples para visualiza o e Enviar dados estat sticos para an lise Inicia um encadeamento para carregar automaticamente arquivos de estat sticas para servidores de an lise do mecanismo antispam e Endere o de servidor de an lise URL nas quais os arquivos de estat sticas ser o carregados 3 3 2 1 14 Op es Configura o autom tica Defina op es com base nos requisitos de recursos desempenho e sistema de entrada do usu rio Criar arquivo de configura o Cria arquivo antispam cfg que cont m a configura o do mecanismo antispam Ele pode ser encontrado em C lProgramDatalESETESET Mail Security lServerAntispam Windows Server 2008 ou C Documents and Settings All UserslApplication Data ESET ESET Mail SecuritylServerAntispam Windows Server 2000 e 2003 55 3 3 3 Alertas e notifica es Todo email rastreado pelo ESET Mail Security e marcado como spam pode ser sinalizado anexando uma marca de notifica o anexada ao assunto do email Por padr o a marca SPAM embora possa ser uma cadeia de caracteres definida pelo usu rio ESET maii Security gx 3 55523 Configura o es Alertas e notifica es JY Adicionar observa o
71. fundamental que o programa seja configurado corretamente Modifica es n o autorizadas podem resultar na perda de dados importantes Para definir uma senha para proteger os par metros de configura o clique em Configurar senha 119 ESET Mail Security Fi Configura o Filtragem de protocolos Configura o de acesso Prote o antispam r Proteger par metros de configura o Prote o do diente de email As configura es podem ser protegidas com senha para evitar a modifica o n o Cat logos de endere o autorizada por parte dos usu rios Mia As configura es n o est o protegidas por senha Ferramentas Relat rios configura es protegidas por senha Quarentena Configurar senha Agenda cabe A modifica o de determinadas configura es poder exigir direitos de administrador Interface do usu rio Alertas e notifica es Exigir direitos totais de administrador para contas de administrador limitadas Janelas de notifica o ocultas Configura o de acesso Diversos Servidor proxy Licen as Administra o remota i Integra o com dientes de email 4 8 1 Alertas e notifica es A se o Configura o de alertas e notifica es em Interface do usu rio permite que voc configure o modo como os alertas de amea as e as notifica
72. global quit Sair global bye Sair warnlog eventos de registro das ferramentas virlog detec es de registro das ferramentas global significa que o comando pode ser usado em qualquer lugar independente do contexto atual Um comando pode ter v rios aliases atribu dos a ele por exemplo o comando gxrr tem os aliases crosg QUIT BYE Quando quiser sair do eShell pode usar o comando ou qualquer um de seus aliases Alias vrrLoc um alias para o comando que est localizado no contexto roors Loc Portanto as detec es do comando est o dispon veis no contexto roor e s o mais f ceis de acessar n o necess rio entrar nos contextos rooLs e Loc pode execut lo diretamente de roor O eShell permite definir seus pr prios aliases Comandos protegidos Alguns comandos est o protegidos e s podem ser executados ap s inserir uma senha Guia Ao executar o comando curpg ser exibida uma tela explicando como usar o eShell Esse comando est dispon vel no contexto roor eshe11 gt Ajuda Quando o comando 1 for usado sozinho listar todos os comandos dispon veis com prefixos e subcontextos dentro do contexto atual Tamb m fornecer uma breve descri o para cada comando subcontexto Ao Usar HELP como um argumento com um comando espec fico p ex cLeanLEVEL HELP ser o exibidos os detalhes para aquele comando Ser o exibidos a SINTAXE as OPERA ES os ARGUMENTOS e os ALIAS
73. idiomas de duplo byte ao converter a mensagem em bytes nicos 40 Usar mem ria em cache de dom nio Ativa o uso de um cache de reputa o de dom nio Se ativada os dom nios ser o extra dos de mensagens e comparados em rela o a um cache de reputa o de dom nio 3 3 2 1 1 1 Amostras Usar mem ria de cache Permite o uso de um cache de impress o digital habilitado por padr o Ativar MSF Permite o uso de um algoritmo de impress o digital alternativo conhecido como MSF Quando ativado voc poder definir os seguintes limites N mero de mensagens designando uma mensagem em bloco Essa op o especifica quantas mensagens semelhantes s o necess rias para considerar um bloco de mensagens e Frequ ncia de limpeza da mem ria de cache Essa op o especifica uma vari vel interna que determina com que frequ ncia o cache MSF em mem ria limpo Sensibilidade de correspond ncia de duas amostras Essa op o especifica o limite de percentual de correspond ncia para duas impress es digitais Se o percentual de correspond ncia for superior a esse limite ent o as mensagens ser o consideradas como sendo as mesmas e N mero de amostras armazenadas na mem ria Essa op o especifica o n mero de impress es digitais MSF a serem mantidas na mem ria Quanto maior for o n mero mais mem ria ser usada mas tamb m maior ser a precis o 3 3 2 1 1 2 SpamCompiler Ativar SpamCompiler Agiliza o proc
74. instala o Sele o do modo de instala o Por favor escolha se deseja instalar o ESET Mail Security com configura es T picas fornece o melhor equilibrio entre seguran a e velocidade ou Personalizada para obter op es de configura es adicionais r Modo de instala o 6 T pica melhor configura o recomendada Personalizada permite configura o mais detalhada come msm OBSERVA O Recomendamos que instale o ESET Mail Security em um SO instalado e configurado recentemente se poss vel No entanto se precisar instal lo em um sistema existente o melhor a fazer desinstalar a vers o anterior do ESET Mail Security reiniciar o servidor e instalar o novo ESET Mail Security em seguida 2 1 Instala o t pica O modo de instala o T pica instala rapidamente o ESET Mail Security com a configura o m nima durante o processo de instala o A instala o t pica o modo de instala o padr o e recomendada se voc ainda n o tiver requisitos particulares para configura es espec ficas Ap s a instala o do ESET Mail Security no sistema poss vel modificar as op es e configura es a qualquer momento Este guia do usu rio descreve essas configura es e recursos em detalhes As configura es do modo de instala o T pica proporcionam excelente seguran a facilidade de uso e alto desempenho do sistema Ap s selecionar o modo de instala o e clicar e
75. instalados ap s a inicializa o a partir de uma m dia do ESET SysRescue 116 Incluir aplicativos externos Permite adicionar programas externos compila o do ESET SysRescue Pasta selecionada Pasta na qual os programas a serem adicionados ao disco do ESET SysRescue est o localizados 4 7 4 2 Antiv rus ESET Para cria o do CD do ESET SysRescue poss vel selecionar duas fontes de arquivos da ESET para serem utilizadas pelo compilador Pasta ESS EAV Arquivos j contidos na pasta na qual a solu o ESET Security est instalada no computador Arquivo MSI Os arquivos contidos no instalador do MSI s o usados A seguir voc pode escolher atualizar o local dos arquivos nup Geralmente a op o padr o Pasta ESS EAV Arquivo MSI est definida Em alguns casos uma Pasta atualiz personalizada pode ser escolhida p ex para usar uma vers o mais recente ou mais antiga do banco de dados de assinatura de v rus poss vel utilizar uma das seguintes fontes de nome de usu rio e senha ESS EAV instalado O nome de usu rio e a senha s o copiados da solu o ESET Security instalada no momento Do usu rio O nome de usu rio e a senha digitados nas caixas de texto correspondentes ser o utilizados OBSERVA O O ESET Security no CD do ESET SysRescue atualizado na Internet ou na solu o ESET Security instalada no computador em que o CD do ESET SysRescue for executado 4 7 4 3 Configura es avan adas
76. m dulo de prote o que permite esse controle automaticamente ativado na inicializa o do sistema e fica ativo na mem ria Para que o m dulo funcione corretamente verifique se ele est ativado a verifica o do POP3 feita automaticamente sem necessidade de reconfigura o do cliente de email Por padr o todas as comunica es atrav s da porta 110 s o rastreadas mas podem ser adicionadas outras portas de comunica o se necess rio Os n meros das portas devem ser delimitados por v rgula A comunica o criptografada n o controlada Para poder usar a filtragem de POP3 POP3S necess rio ativar primeiro a Filtragem de protocolos Se as op es de POP3 POP3S estiverem acinzentadas navegue at Prote o do computador gt Antiv rus e antispyware gt Filtragem de protocolos na rvore de configura o avan ada e selecione Ativar filtragem de conte do do protocolo de aplicativo Consulte a se o Filtragem de protocolos para obter mais detalhes sobre filtragem e configura o ESET Mail security ga m 5553 Configura o est s Prote o do computador Filtro POP3 POP3S Antivirus e antispyware m Configura o do scanner POP3 Prote o em tempo real do sistema de arc 7 ativar verifica o de email Configura o avan ada p lizad i delimitad End Prote o de documentos z o ci Prote o do diente de email 11
77. n o desejados s o as mesmas etapas no modo de instala o T pica consulte Instala o t pica 85 Clique em Instalar na janela Pronto para instalar para concluir a instala o 2 3 Servidor de terminal Se o ESET Mail Security estiver instalado em Windows Server que atue como Servidor de terminal voc pode desejar desativar a GUI do ESET Mail Security para evitar que ela inicie todas as vezes em que um usu rio fizer login Consulte o cap tulo Desativar a GUI no servidor de terminal 12h para conhecer as etapas espec ficas para desativ la 2 4 Atualiza o para uma vers o mais recente As novas vers es do ESET Mail Security foram lan adas para proporcionar melhorias ou consertar problemas que n o podiam ser resolvidos por atualiza es autom ticas do m dulo do programa Voc pode atualizar para a vers o mais recente do ESET Mail Security usando os seguintes m todos 1 Atualizar automaticamente por meio de uma atualiza o dos componentes do programa PCU J que as atualiza es dos componentes do programa s o distribu das a todos os usu rios e podem ter um impacto em determinadas configura es do sistema geralmente s o lan adas ap s um longo per odo de testes a fim de garantir um processo de atualiza o tranquilo em todas as configura es de sistema poss veis 2 Manualmente por exemplo no caso de voc precisar atualizar para uma vers o mais recente imediatamente depois que for lan ad
78. n o ser preciso inseri la OBSERVA O A senha definida funciona somente na sess o interativa atual do eShell Quando voc sair do eShell esta senha definida ser removida Ao iniciar o eShell novamente a senha precisar ser definida novamente Essa senha definida tamb m bastante til ao executar arquivos scripts em lote Eis um exemplo de um arquivo em lote eshell start batch amp set password plain lt suasenha gt amp set status disabled 126 Este comando concatenado acima inicia um modo de lote define a senha que ser usada e desativa a prote o CAMINHO DO CONTEXTO raiz SINTAXE get restore password set password plain lt senha gt OPERA ES get Exibir senha set Definir ou limpar a senha restore Limpar a senha ARGUMENTOS plain Alternar para inserir a senha como par metro password Senha EXEMPLOS set password plain lt suasenha gt Define uma senha que ser usada para comandos protegidos por senha restore password Limpa a senha EXEMPLOS get password Use este comando para ver se a senha est configurada isto apenas exibe asteriscos senha em si quando n o forem exibidos asteriscos significa que n o h uma senha definida set password plain lt suasenha gt Use para definir a senha definida restore password Este comando limpa a senha definida STATUS Exibir informa es sobre o status atual de prote o do ESET Mail Security similar GUI
79. o A o a ser tomada se a limpeza n o for poss vel nas configura es da VSAPI na se o A es provavelmente est definida para Bloquear ou voc criou uma regra que inclui a a o Bloquear Essas configura es marcar o e bloquear o as mensagens infectadas e ou as mensagens que se enquadrem na regra mencionada P O que significa o item Limite de tempo para resposta na se o Desempenho R Se voc tiver o Microsoft Exchange Server 2000 SP2 ou posterior o valor Limite de tempo para resposta representar o tempo m ximo em segundos necess rio para concluir o rastreamento da VSAPI em um encadeamento Se o rastreamento n o for conclu do nesse limite de tempo o Microsoft Exchange Server negar o acesso do cliente ao email O rastreamento n o ser interrompido e ap s sua conclus o todas as outras tentativas de acesso ao arquivo ser o bem sucedidas Se voc tiver o Microsoft Exchange Server 5 5 SP3 ou SP4 o valor ser expresso em milissegundos e representar o per odo ap s o qual o cliente tentar acessar novamente o arquivo que estava anteriormente inacess vel devido ao rastreamento P Que tamanho pode ter a lista de tipos de arquivos em uma regra R A lista de extens es de arquivos cont m no m ximo 255 caracteres em uma nica regra P Eu ativei a op o Rastreamento em segundo plano na VSAPI At agora as mensagens no Microsoft Exchange Server sempre foram rastreadas ap s cada atualiza o do banco de dados
80. o adware acessar com frequ ncia o sistema de modo legal porque os usu rios concordaram com isso Nesse caso melhor prevenir que remediar Se um arquivo for detectado como adware em seu computador aconselh vel exclu lo uma vez que h grande possibilidade de que contenha c digos maliciosos 5 1 6 Spyware Essa categoria cobre todos os aplicativos que enviam informa es privadas sem o consentimento conhecimento do usu rio Os spywares usam as fun es de rastreamento para enviar diversos dados estat sticos como listas dos sites visitados endere os de e mail da lista de contatos do usu rio ou uma lista das teclas registradas Os autores de spyware alegam que essas t cnicas t m por objetivo saber mais sobre as necessidades e os interesses dos usu rios e permitir a publicidade mais bem direcionada O problema que n o h uma distin o clara entre os aplicativos maliciosos e os teis e ningu m pode assegurar que as informa es recebidas n o ser o usadas de modo indevido Os dados obtidos pelos aplicativos spyware podem conter c digos de seguran a PINS n meros de contas banc rias etc O Spyware frequentemente vinculado a vers es gratuitas de um programa pelo seu autor a fiim de gerar lucro ou para oferecer um incentivo compra do software Geralmente os usu rios s o informados sobre a presen a do spyware durante a instala o do programa a fim de fornecer a eles um incentivo para atualizar para uma ve
81. o de documentos SET AV DOCUMENT STATUS ENABLED SET UM prefixo AV DOCUMENT Caminho para um comando espec fico um contexto a que este comando pertence STATUS O comando em si ENABLED UM argumento para o comando Ao Usar HELP OU com UM comando voc ver a sintaxe para aquele comando espec fico Por exemplo o prefixo CLEANLEVEL HELP EXibir a sintaxe do comando cLEANLEVEL SINTAXE get restore cleanlevel set cleanlevel none normal strict Observe que iget est entre colchetes Isso o que denomina o prefixo get como padr o para o comando cleanlevel Isso significa que ao executar o comando cieantevel sem especificar nenhum prefixo ser usado o prefixo padr o que neste caso get cieantevel Use comandos sem prefixos para economizar tempo ao digitar Normalmente get o padr o para a maioria dos comandos mas necess rio certificar se qual o prefixo padr o para um comando espec fico e se exatamente aquele que deseja executar OBSERVA O Os comandos n o diferenciam letras mai sculas e min sculas voc pode usar qualquer uma e o comando ser executado Prefixo Opera o Um prefixo uma opera o A cer fornecer a informa o de como um determinado recurso do ESET Mail Security est configurado ou exibir um status como cer av status exibir o status de prote o atual O prefixo ser configurar o recurso ou alterar seu status ser Av STATUS ENABLED ativar a prote o
82. o falsa propagada pela Internet Os hoaxes geralmente s o enviados por email ou ferramentas de comunica o como ICQ e Skype A pr pria mensagem geralmente uma brincadeira ou uma Lenda urbana Os hoaxes de v rus de computador tentam gerar FUD medo incerteza e d vida nos remetentes levando os a acreditar que h um v rus desconhecido excluindo arquivos e recuperando senhas ou executando alguma outra atividade perigosa em seu sistema Alguns hoaxes pedem que os destinat rios encaminhem as mensagens a seus contatos perpetuando o H hoaxes de celulares pedidos de ajuda pessoas oferecendo para enviar lhe dinheiro do exterior etc Geralmente imposs vel identificar a inten o do criador Se voc vir uma mensagem solicitando que voc a encaminhe para todos os contatos que voc conhe a ela pode ser muito bem um hoax H muitos sites na Internet que podem verificar se um email leg timo Antes de encaminhar execute uma pesquisa na Internet sobre qualquer mensagem que voc suspeita que seja um hoax 137 5 2 3 Roubo de identidade O termo roubo de identidade define uma atividade criminal que usa t cnicas de engenharia social manipulando os usu rios a fim de obter informa es confidenciais Seu objetivo obter acesso a dados sens veis como n meros de contas banc rias c digos de PIN etc O acesso geralmente feito pelo envio de um e mail passando se por uma pessoa ou neg cio confi vel p ex institui
83. o qual os emails de um remetente espec fico ser o recebidos sem atraso Esse valor deve ser superior ao valor de Tempo de expira o das conex es n o verificadas OBSERVA O Tamb m poss vel usar vari veis do sistema ao definir a resposta de rejei o SMTP 3 3 1 2 Conector POP3 e antispam O Microsoft Windows vers o Small Business Server SBS inclui um Conector POP3 que permite que o servidor busque e mails de servidores POP3 externos A implementa o deste Conector POP3 padr o difere de uma vers o SBS para outra O ESET Mail Security suporta o Conector Microsoft SBS POP3 no SBS 2008 e as mensagens obtidas por download via este Conector POP3 s o rastreadas quanto presen a de spam Isso funciona porque as mensagens est o sendo transportadas para o Microsoft Exchange via SMTP Por m o Conector Microsoft SBS POP3 no SBS 2003 n o suportada pelo ESET Mail Security portanto as massagens n o s o rastreadas em busca de spam Isso ocorre porque as mensagens ignoram a fila do SMTP Existem tamb m uma s rie de Conectores POP3 de terceiros Se as mensagens buscados atrav s de certo Conector POP3 s o rastreadas em busa de spam ou n o depende do m todo real que este Conector POP est usando para buscar mensagens Por exemplo o GFI POP2Exchange transporta mensagens via Diret rio de recebimento portanto as mensagens n o s o rastreadas em busca de spam Problemas semelhantes podem aparecer com produtos que transportam
84. op o Conex o atrav s de um servidor proxy deve ser selecionada se um servidor proxy for usado para atualizar o ESET Mail Security e for diferente do servidor proxy especificado nas configura es globais Diversos gt Servidor proxy Nesse caso as configura es devem ser especificadas aqui O endere o do Servidor proxy a Porta de comunica o al m do Usu rio e da Senha para o servidor proxy se necess rio Essa op o tamb m deve ser selecionada se as configura es do servidor proxy n o tiverem sido definidas globalmente mas o ESET Mail Security se conectar a um servidor proxy para obter atualiza es A configura o padr o para o servidor proxy Usar configura es globais de servidor proxy 87 4 2 1 2 3 Conex o rede Ao atualizar a partir de um servidor local com um sistema operacional baseado em NT a autentica o para cada conex o de rede necess ria por padr o Na maioria dos casos a conta do sistema local n o tem direitos de acesso suficientes para a pasta Imagem que cont m c pias dos arquivos de atualiza o Se esse for o caso insira o nome de usu rio e a senha na se o de configura o da atualiza o ou especifique uma conta na qual o programa acessar o servidor de atualiza o Imagem Para configurar essa conta clique na guia Rede A se o Conectar rede como oferece as op es Conta do sistema padr o Usu rio atual e Usu rio especificado Configura o avan ada
85. otimizado para a detec o de worms e cavalos de troia de computador escritos em linguagens de programa o de alto n vel Devido heur stica avan ada a intelig ncia da detec o do programa significativamente superior Aplicativos potencialmente indesejados Aplicativos potencialmente indesejados n o s o necessariamente 77 maliciosos mas podem prejudicar o desempenho do computador Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao estado anterior a sua instala o As altera es mais significativas s o janelas pop up indesejadas ativa o e execu o de processos ocultos aumento do uso de recursos do sistema modifica es nos resultados de pesquisa e aplicativos se comunicando com servidores remotos Aplicativos potencialmente inseguros Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Ela inclui programas como ferramentas de acesso remoto motivo pelo qual essa op o por padr o desativada Anexos potencialmente perigosos A op o Anexos potencialmente perigosos oferece prote o contra amea as maliciosas que tipicamente se propagam como anexos de email como por exemplo trojans ransomware Um exemplo deste tipo de amea a pode ser um arquivo execut vel disfar ado como um arquivo de documento padr o por exemplo PDF
86. para as comunica es protegidas por SSL utilizando certificados confi veis certificados desconhecidos ou certificados exclu dos da verifica o das comunica es protegidas por SSL Sempre rastrear o protocolo SSL Selecione essa op o para rastrear todas as comunica es protegidas por SSL exceto as comunica es protegidas por certificados exclu dos da verifica o Se uma nova comunica o que utiliza um certificado desconhecido e assinado for estabelecida voc n o ser notificado sobre o fato e a comunica o ser filtrada automaticamente Ao acessar um servidor com um certificado n o confi vel marcado por voc como confi vel ele ser adicionado lista de certificados confi veis a comunica o com o servidor ser permitida e o conte do do canal de comunica o ser filtrado Perguntar sobre sites n o visitados exclus es podem ser definidas Se voc entrar em um novo site protegido por SSL com um certificado desconhecido uma caixa de di logo de sele o de a o ser exibida Esse modo permite criar uma lista de certificados SSL que ser o exclu dos do rastreamento N o rastrear o protocolo SSL Se essa op o estiver selecionada o programa n o rastrear as comunica es em SSL Caso o certificado n o possa ser verificado utilizando o armazenamento de Autoridades de certifica o raiz confi veis Filtragem de protocolos gt SSL gt Certificados Perguntar sobre validade do certif
87. que esse mesmo par metro configurado de forma diferente para outros m dulos Se n o houver um ponto azul o par metro para todos os m dulos configurado da mesma forma 4 1 8 Uma infiltra o foi detectada As infiltra es podem alcan ar o sistema a partir de v rios pontos p ginas da Web arquivos compartilhados email ou dispositivos de computador remov veis USB discos externos CDs DVDs disquetes etc Se o seu computador estiver apresentando sinais de infec o por malware por exemplo estiver mais lento travar com frequ ncia etc recomendamos que voc fa a o seguinte e Abra o ESET Mail Security e clique em Rastreamento do computador e Clique em Rastreamento inteligente para obter mais informa es consulte a se o Rastreamento inteligente e Ap s o rastreamento ter terminado revise relat rio para informa es como n mero dos arquivos verificados infectados e limpos Se desejar rastrear apenas uma determinada parte do seu disco clique em Rastreamento personalizado e selecione os alvos a serem rastreados quanto a v rus Como exemplo geral de como as infiltra es s o tratadas no ESET Mail Security suponha que uma infiltra o seja detectada pelo monitor do sistema de arquivos em tempo real que usa o n vel de limpeza Padr o Ele tentar limpar ou excluir o arquivo Se n o houver uma a o predefinida a ser tomada para o m dulo de prote o em tempo real voc ser solicitad
88. rastreadas pela prote o antiv rus e Mensagens de remetentes autenticados e Mensagens de usu rios configurados para ignorar o antispam e Todas as mensagens enviadas para a caixa de correio que tenha a op o AntispamBypass ativada e Todas as mensagens de remetentes na lista de Remetentes seguros OBSERVA O Os endere os definidos na lista de permiss es e nas configura es do mecanismo antispam n o entram na categoria N o rastreado pois esse grupo composto exclusivamente de mensagens que nunca foram processadas pelo antispam P Os usu rios fazem download de mensagens para seus clientes de email via POP3 ignorando o Microsoft Exchange Server mas as caixas de correio est o armazenadas no Microsoft Exchange Server Esses emails ser o submetidos ao rastreamento antiv rus e antispam pelo ESET Mail Security R Nesse tipo de configura o o ESET Mail Security rastrear os emails armazenados no Microsoft Exchange Server 58 somente quanto presen a de v rus via VSAPI O rastreamento antispam n o ser realizado pois isso requer um servidor SMTP P Posso definir o n vel da pontua o de spam que a mensagem precisa atingir para ser classificada como SPAM R poss vel definir esse limite no ESET Mail Security vers o 4 3 e posteriores consulte o cap tulo Mecanismo antispam 40 P O m dulo de prote o antispam do ESET Mail Security tamb m rastreia mensagens que foram obtidas por download via Conecto
89. regra desativa a regra atual Isso permite que a regra seja reativada novamente se necess rio OBSERVA O Tamb m poss vel usar vari veis do sistema por exemplo PATHEXT ao configurar Regras OBSERVA O Se uma nova regra foi adicionada ou uma regra existente foi modificada um novo rastreamento das mensagens come ar automaticamente a usar as regras novas modificadas 3 1 2 1 Adi o de novas regras Esse assistente o conduz pelo processo de adi o de regras especificadas pelo usu rio com condi es combinadas Adicionar nova regra Rx Selecione condi es para a aplica o da regra O n mero de condi es dispon veis depende do tipo e da vers o do servidor de email instalado C Por caixa de correio de destino O Por destinat rio da mensagem 7 Por remetente da mensagem O Por assunto da mensagem 7 Por corpo da mensagem 7 Pornome do anexo 7 Portamanho do anexo 7 Porfrequ ncia da ocorr ncia lt Voltar yan ar Concluir OBSERVA O Nem todas as condi es s o aplic veis quando a mensagem rastreada pelo agente de transporte Por caixa de correio de destino aplica se ao nome de uma caixa de correio VSAPI e Por destinat rio da mensagem aplica se a uma mensagem enviada a um destinat rio especificado VSAPI TA Por remetente da mensagem aplica se a uma mensagem enviada por um remetente especificado VSAPI TA Por assunto da mensagem aplica se a uma mensagem co
90. servidor proxy Os par metros especificados no Internet Explorer ser o copiados OBSERVA O Esse recurso n o recupera dados de autentica o nome de usu rio e senha que devem ser fornecidos por voc As configura es do servidor proxy tamb m podem ser estabelecidas na Configura o avan ada de atualiza o Essa configura o ser aplicada ao perfil de atualiza o determinado poss vel acessar as op es de configura o do servidor proxy de determinado perfil de atualiza o clicando na guia Proxy HTTP na Configura o avan ada de atualiza o Voc ter uma destas tr s op es e Usar configura es globais de servidor proxy e N o usar servidor proxy e Conex o atrav s de um servidor proxy conex o definida pelas propriedades de conex o Selecione a op o Usar configura es globais de servidor proxy para usar as op es de configura o do servidor proxy j especificadas na ramifica o Diversos gt Servidor proxy da rvore Configura o avan ada descritas no in cio desse artigo Configura o avan ada Modo de atualiza o Proxy HTTP Rede Imagem Usar configura es globais de servidor proxy N o usar servidor proxy Conex o atrav s de um servidor proxy Servidor prawy Porta o pe Usu rio Senha ES ipa Selecione a op o N o usar servidor proxy para especificar que nenhum servidor proxy ser usado para atualizar o ESET Mail Security A
91. usam o ThreatSense Como voc pode configurar o mesmo par metro de forma diferente para cada m dulo esse ponto azul apenas o lembra de que esse mesmo par metro configurado de forma diferente para outros m dulos Se n o houver um ponto azul o par metro para todos os m dulos configurado da mesma forma 4 1 7 5 Limites A se o Limites permite especificar o tamanho m ximo de objetos e n vel de compacta o de arquivos compactados a serem rastreados Tamanho m ximo do objeto Define o tamanho m ximo dos objetos que ser o rastreados O m dulo antiv rus determinado rastrear apenas objetos menores que o tamanho especificado N o recomendamos alterar o valor padr o pois n o h raz o para modific lo Essa op o dever ser alterada apenas por usu rios avan ados que tenham raz es espec ficas para excluir objetos maiores do rastreamento Tempo m ximo do rastreamento para objeto s Define o valor de tempo m ximo para o rastreamento de um objeto Se um valor definido pelo usu rio for digitado aqui o m dulo antiv rus interromper o rastreamento de um objeto quando o tempo tiver decorrido independentemente da conclus o do rastreamento N vel de compacta o de arquivos Especifica a profundidade m xima do rastreamento de arquivos compactados N o recomendamos alterar o valor padr o de 10 sob circunst ncias normais n o haver raz o para modific lo Se o rastreamento for encerrado prematura
92. use dois pontos Por exemplo se estiver em eShell av options gt digite e voc ser levado um n vel acima para eShell av gt Se quiser voltar raiz de eshe11 av options gt que dois n veis abaixo da raiz digite apenas dois pontos e dois pontos separados por espa o Fazendo isso voc subir dois n veis que neste caso a raiz Voc pode usar este m todo tamb m quando estiver ainda mais profundo na rvore de contexto Use a quantidade adequada de para chegar ao n vel desejado O caminho relativo ao contexto atual Seo comando estiver no contexto atual n o insira um caminho Por exemplo para executar cer av status digite GET AV STATUS Se estiver no contexto raiz a linha de comando exibe esne11 gt GET STATUS Se estiver no contexto av a linha de comando exibe esnei1 GET STATUS Se estiver no contexto av 5 a linha de comando exibe eshell av options gt Argumento Um argumento uma a o realizada em um comando espec fico Por exemplo o comando pode ser usado com os seguintes argumentos none N o limpar normal Limpeza padr o strict Limpeza r gida Outro exemplo s o os argumentos ENABLED OU DISABLED que s o usados para ativar ou desativar determinados recursos Forma abreviada Comandos encurtados O eShell possibilita encurtar contextos comandos e argumentos desde que o argumento seja um alternador ou uma op o alte
93. varia es de roubo de identidade phun ser o consideradas PHISH com uma confian a de 90 A frase faz distin o de mai sculas min sculas A terceira linha significa que todas as varia es de devolver ao remetente ser o consideradas BOUNCE com uma confian a de 80 A frase n o faz distin o de mai sculas min sculas 42 Apagar regras anteriores depois de sua atualiza o O mecanismo antispam por padr o limpar os arquivos de regras anteriores do diret rio de configura o quando um novo arquivo for recuperado da rede SpamCatcher No entanto alguns usu rios do mecanismo antispam desejar o arquivar regras de arquivos anteriores Isso pode ser feito desativando esse recurso de limpeza Mostrar notifica o depois da atualiza o bem sucedida de regras 3 3 2 1 3 1 Pondera o de regras Defina ndices de arquivo de regra e sua pondera o Para adicionar uma pondera o de regra pressione o bot o Adicionar Para modificar regras existentes pressione o bot o Editar Para excluir pressione o bot o Remover Especifique os valores ndice e Pondera o 3 3 2 1 3 2 Lista de arquivos de regras baixados Defina ndices de arquivo de regra que devem ser baixados em disco Use os bot es Adicionar Editar e Remover para gerenciar ndices de arquivo de regra 3 3 2 1 3 3 Pondera o de categoria Defina categorias de regra e sua pondera o Use os bot es Adicionar Editar e Remover p
94. 0 Clientes de email m Configura o do scanner 35 Modo de filtragem 35 c tibilidade N o utilizar a verifica o de protocolo POP35 Prote o do acesso Web Utilizar a verifica o de protocolo 35 para as portas selecionadas HTTP HTTPS Utilizar a verifica o de protocolo 35 para aplicativos marcados como clientes de Gerenciamento de endere os email que utilizam as portas selecionadas Navegadores Web m Portas utilizadas pelo protocolo PORS i Modo ativo Rastreamento sob demanda do computad 995 Desempenho Exclus es Filtragem de protocolos Prote o antispam Prote o do diente de email s 64 4 1 2 1 1 Compatibilidade Determinados programas de email podem ter problemas com a filtragem POP3 por exemplo ao receber mensagens com uma conex o lenta de Internet poder ocorrer desativa o por ultrapassar o limite de tempo devido verifica o Se for este o caso tente modificar a maneira como feito o controle A redu o do n vel de controle pode melhorar a velocidade do processo de limpeza Para ajustar o n vel de controle da filtragem POP3 na rvore Configura o avan ada navegue at Antiv rus e antispyware gt Prote o de email gt POP3 POP3s gt Compatibilidade Se for ativada a Efici ncia m xima as infiltra es ser o remo
95. 1 Lista de idiomas nacionais Defina idiomas que voc considera como idiomas maternos nos quais voc prefere receber mensagens Para adicionar um idioma materno selecione o da coluna C digo de idioma e pressione o bot o Adicionar Isso mover o idioma para a coluna Idiomas maternos Para remover o idioma da coluna Idiomas maternos selecione o c digo de idioma e pressione o bot o Remover Bloquear idiomas n o maternos Essa op o controla se os idiomas que n o est o relacionados na coluna Materno ser o ou n o bloqueados H tr s op es Sim e N o e Automaticamente Lista de c digos de idioma com base em ISO 639 Afric ner af Am rico am rabe ar Bielorrusso be B lgaro bg Catal o ca Tcheco cs Gal s cy Dinamarqu s da Alem o de Grego el Ingl s en Esperanto eo Espanhol es Estoniano et Basco eu Persa fa Finland s fi Franc s fr Fr sico fy Irland s ga Ga lico gd Hebraico he H ndi hi Croata hr H ngaro hu Arm nio hy Indon sio id 49 Island s is Italiano it Japon s ja Georgiano ka Coreano ko Latim la Lituano It Let o Iv Marati mr Malaio ms Nepal s ne Holand s nl Noruegu s no Polon s pl Portugu s pt Qu chua qu Romanche rm Romeno ro Russo ru S nscrito sa Escoc s SCO Eslovaco sk Esloveno sl Alban s sq S rvio sr Sueco sv Quissua le sw T mil ta Tailand s th Filipino tl Turco tr Ucraniano uk Vietnamita vi diche yi Chin s zh 3 3 2 1
96. 2 4 2 Filtro Bayesian 5 2 4 3 Lista de permiss es 5 244 Lista de proibi es 5 2 4 5 Controle pelo servidor 1 Introdu o O ESET Mail Security 4 para Microsoft Exchange Server uma solu o integrada que protege as caixas de correio contra v rios tipos de conte do de malware incluindo anexos de email infectados por worms ou cavalos de troia documentos que cont m scripts prejudiciais roubo de identidade e spam O ESET Mail Security fornece tr s tipos de prote o Antiv rus antispam e a aplica o de regras definidas pelo usu rio O ESET Mail Security filtra o conte do malicioso no n vel do servidor de email antes que ele chegue caixa de entrada do cliente de email do destinat rio O ESET Mail Security suporta o Microsoft Exchange Server vers es 2000 e posteriores bem como o Microsoft Exchange Server em um ambiente de agrupamento Nas vers es mais recentes Microsoft Exchange Server 2007 e posteriores tamb m h suporte a fun es espec ficas caixa de correio hub edge poss vel gerenciar remotamente o ESET Mail Security em grandes redes com a ajuda do ESET Remote Administrator Enquanto fornece prote o ao Microsoft Exchange Server o ESET Mail Security tamb m tem ferramentas para assegurar a prote o do pr prio servidor prote o residente prote o do acesso Web prote o do cliente de email e antispam 1 1 O que h de novo na vers o 4 5 Em compa
97. E x Modo de atualiza o Proxy HTTP Rede imagem r Conectar na rede como 5 Conta do sistema padr o Usu rio atual Usu rio especificado Usu rio Senha Es Desconectar do servidor depois da atualiza o Selecione a op o Conta do sistema padr o para usar a conta do sistema para autentica o Normalmente nenhum processo de autentica o ocorre normalmente se n o houver dados de autentica o na se o principal de configura o de atualiza o Para assegurar que o programa seja autenticado usando uma conta de usu rio conectado no momento selecione Usu rio atual A desvantagem dessa solu o que o programa n o capaz de conectar se ao servidor de atualiza o se nenhum usu rio tiver feito logon no momento Selecione Usu rio especificado se desejar que o programa utilize uma conta de usu rio espec fica para autentica o Alerta Quando a op o Usu rio atual ou Usu rio especificado estiver ativada um erro pode ocorrer ao alterar a identidade do programa para o usu rio desejado Recomendamos inserir os dados de autentica o da rede na se o principal de configura o da atualiza o Nesta se o de configura o da atualiza o os dados de autentica o devem ser inseridos da seguinte maneira nome dom niolusu rio se for um grupo de trabalho insira nome do grupo de trabalho nomelnome e a senha Ao atualizar da vers o HTTP do servidor local nenh
98. ES para o comando com uma breve descri o de cada Hist rico de comandos O eShell mant m um hist rico dos comandos executados anteriormente Isso se aplica apenas sess o interativa atual do eShell Quando voc sair do eShell o hist rico do comando ser removido Use as teclas de seta para cima e para baixo em seu teclado para navegar pelo hist rico Quando encontrar o comando que est procurando pode execut lo ou alter lo sem ter que digitar todo o comando desde o in cio CLS Limpar tela O comando czs pode ser usado para limpar a tela Ele funciona da mesma forma que no prompt de comando do Windows ou interface de linha de comando similar EXIT CLOSE QUIT BYE Para fechar ou sair do eShell voc pode usar qualquer desses comandos EXIT CLOSE QUIT OU 125 4 9 2 Comandos Esta se o relaciona alguns comandos b sicos do eShell com descri o como exemplo Para obter a lista completa de comandos consulte o manual do eShell que pode ser obtido por download aqui OBSERVA O Os comandos n o diferenciam letras mai sculas e min sculas voc pode usar qualquer uma e o comando ser executado Comandos do contexto ROOT ABOUT Lista informa es sobre o programa Exibe o nome do produto instalado o n mero da vers o os componentes instalados incluindo n mero de vers o de cada componente e as informa oes b sicas sobre o servidor e o sistema operacional em que o ESET Mail Security est sendo exe
99. ESET Security n o s o necess rios a lista limitada ao Rastreamento do computador Atualizar e algumas se es na Configura o A capacidade de atualizar o banco de dados de assinaturas de v rus o recurso mais importante do ESET SysRescue Recomendamos que voc atualize o programa antes de iniciar um rastreamento do computador 4 7 5 1 Utiliza o do ESET SysRescue Suponha que os computadores na rede tenham sido infectados por um v rus que modifica os arquivos execut veis exe A solu o ESET Security capaz de limpar todos os arquivos infectados exceto explorer exe que n o pode ser limpo mesmo no modo de seguran a Isso ocorre porque o explorer exe como um dos processos essenciais do Windows tamb m iniciado no modo de seguran a A solu o ESET Security n o poderia realizar a es com o arquivo e ele permaneceria infectado Nesse tipo de cen rio seria poss vel usar o ESET SysRescue para solucionar o problema O ESET SysRescue n o requer componentes do sistema operacional host portanto ele pode processar limpar excluir qualquer arquivo no disco 118 4 8 Op es da interface do usu rio As op es de configura o da interface do usu rio no ESET Mail Security permitem que voc ajuste o ambiente de trabalho para que ele atenda s suas necessidades Essas op es de configura o s o acess veis na ramifica o Interface do usu rio da rvore Configura o avan ada do ESET Mail Security N
100. ET Mail Security gravar o nome de todas as regras ativadas no relat rio Registrar pontua o de spam use essa op o para que as atividades relacionadas a spam sejam gravadas no Relat rio antispam 96 Quando o servidor de email recebe uma mensagem de SPAM as informa es s o gravadas no relat rio fornecendo detalhes como a Hora Data Remetente Destinat rio Assunto Pontua o de SPAM Motivo e A o Isso til quando for necess rio controlar mensagens de SPAM recebidas quando e qual a o foi tomada Registrar atividade da lista cinza ative essa op o se desejar que a atividade relacionada lista cinza seja gravada no Relat rio da lista cinza 96 Ele fornece informa es como Hora Data dom nio HELO Endere o IP Remetente Destinat rio A o etc OBSERVA O Essa op o funciona somente se a Lista cinza estiver ativada nas op es do Agente de transporte 3em Prote o do servidor gt Prote o antispam gt Microsoft Exchange Server gt Agente de transporte na rvore de configura o avan ada F5 Registrar desempenho registra informa es sobre o intervalo de tempo de uma tarefa executada tamanho do objeto rastreado taxa de transfer ncia kb s e classifica o de desempenho Registrar informa es de diagn stico registra as informa es de diagn stico necess rias para o ajuste do programa ao protocolo essa op o usada principalmente para depura o e identifica
101. ET SysInspector Para visualizar um relat rio criado pelo ESET SysInspector execute o programa e selecione Arquivo gt Abrir relat rio no menu principal Voc tamb m pode arrastar e soltar relat rios no aplicativo ESET SysInspector Se voc precisar visualizar os relat rios do ESET SysInspector com frequ ncia recomendamos a cria o de um atalho para o arquivo SYSINSPECTOR EXE na rea de trabalho poss vel arrastar e soltar os relat rios para visualiza o Por motivo de seguran a os Windows Vista 7 podem n o permitir opera es de arrastar e soltar entre janelas que tenham permiss es de seguran a diferentes 113 H uma especifica o dispon vel para o formato do relat rio E um SDK Atualmente n o h uma especifica o para o relat rio nem um SDK dispon veis uma vez que o programa ainda est em desenvolvimento Ap s o lan amento do programa podemos fornec los com base nas informa es fornecidas pelos clientes e sob demanda Como o ESET SysInspector avalia o risco representado por um objeto espec fico Na maioria dos casos o ESET SysInspector atribui n veis de risco a objetos arquivos processos chaves de registro e assim por diante utilizando uma s rie de regras de heur stica que examinam as caracter sticas de cada objeto e determinam o potencial para atividade maliciosa Com base nessa heur stica atribui se um n vel de risco aos objetos que vai de 1 Aceit vel verde a 9 Perigoso ver
102. Essas informa es podem incluir uma amostra ou c pia do arquivo no qual a amea a apareceu o caminho para o arquivo o nome do arquivo a data ea hora o processo pelo qual a amea a apareceu no computador e as informa es sobre o sistema operacional do seu computador Enquanto h uma possibilidade de que isso possa ocasionalmente revelar algumas informa es sobre voc ou seu computador usu rios em um caminho de diret rio etc para o Laborat rio de amea as da ESET essas informa es n o ser o utilizadas para QUALQUER outra finalidade que n o seja nos ajudar a reagir imediatamente contra novas amea as Por padr o o ESET Mail Security configurado para perguntar antes de enviar arquivos suspeitos ao Laborat rio de amea as da ESET para an lise detalhada Os arquivos com certas extens es como doc ou xIs s o sempre exclu dos Voc tamb m pode adicionar outras extens es se houver arquivos espec ficos cujo envio voc ou sua empresa desejam impedir 128 A configura o do ThreatSense Net pode ser acessada na rvore Configura o avan ada em Ferramentas gt ThreatSense Net Selecione a op o Ativar o ThreatSense Early Warning System para ativ lo e clique no bot o Configura o avan ada ESET Mail Security Configura o Exdus es ThreatSense Net Filtragem de protocolos O ThreatSense Net Early Warning System a melhor maneira de ajudar o ESET a proteg lo de Prote o antispam maneira
103. Exchange Server A filtragem no n vel do servidor SMTP por um agente de transporte fornece prote o sob a forma de antiv rus antispam e regras definidas pelo usu rio Ao contr rio da filtragem de VSAPI a filtragem no n vel do servidor SMTP executada antes que o email rastreado chegue caixa de correio do Microsoft Exchange Server 1 4 Tipos de prote o H tr s tipos de prote o 1 4 1 Prote o antiv rus A prote o antiv rus uma das fun es b sicas do produto ESET Mail Security A prote o antiv rus protege contra ataques de sistemas maliciosos ao controlar arquivos e mails e a comunica o pela Internet Se uma amea a for detectada o m dulo antiv rus pode elimin la bloqueando a e em seguida limpando excluindo ou movendo a para a quarentena 94 1 4 2 Prote o antispam A prote o antispam integra v rias tecnologias RBL DNSBL Impress o digital Verifica o de reputa o An lise de conte do Filtragem Bayesian Regras Listas manuais de permiss es proibi es etc para atingir detec o m xima de amea as por email O resultado do mecanismo de rastreamento antispam o valor da probabilidade de determinada mensagem de email ser spam expresso como percentual O a 100 Outro componente do m dulo de prote o antispam a t cnica de Lista cinza desativada por padr o A t cnica baseia se na especifica o RFC 821 que determina que como o SMTP considerado um meio de t
104. O S FIJI FINL NDIA FRAN A GUIANA FRANCESA POLIN SIA FRANCESA TERRIT RIOS AUSTRAIS FRANCESES GAB O G MBIA GE RGIA 51 52 ALEMANHA GANA GIBRALTAR GR CIA GROENL NDIA GRANADA GUADALUPE GUAM GUATEMALA GUIN GUIN BISSAU GUIANA HAITI ILHA HEARD E ILHAS MCDONALD SANTA S CIDADO DO VATICANO HONDURAS HONG KONG H NGRIA ISL NDIA NDIA INDON SIA IR REP BLICA ISL MICA DO IRAQUE IRLANDA ISRAEL IT LIA JAMAICA JAP O JORD NIA CAZAQUIST O QU NIA KIRIBATI COREIA REP BLICA DEMOCR TICA POPULAR DA COREIA REP BLICA DA KUWAIT QUIRGUIST O REP BLICA DEMOCR TICA POPULAR DO LAO LET NIA L BANO LESOTO LIB RIA JAMAHIRIYA RABE DA L BIA LIECHTENSTEIN LITU NIA LUXEMBURGO MACAO MACED NIA ANTIGA REP BLICA IUGOSLAVA DA MADAGASCAR MALAUI MAL SIA MALDIVAS MALI MALTA ILHAS MARSHALL MARTINICA MAURIT NIA MAUR CIO MAYOTTE M XICO KZ KE KI KP KR KW KG LA LV LB LS LY LI LT LU MO MK MICRON SIA ESTADOS FEDERADOS DA MOLDOVA REP BLICA DA M NACO MONG LIA MONTSERRAT MARROCOS MO AMBIQUE MYANMAR NAM BIA NAURU NEPAL PA SES BAIXOS ANTILHAS HOLANDESAS NOVA CALED NIA NOVA ZEL NDIA NICAR GUA N GER NIG RIA NIUE ILHA NORFOLK ILHAS MARIANAS DO NORTE NORUEGA PAQUIST O PALAU TERRIT RIO PALESTINO OCUPADO PANAM PAPUA NOVA GUIN PARAGUAI PERU FILIPINAS PI
105. Se voc definir valores incorretos isso poder diminuir a qualidade dos resultados de detec o do mecanismo antispam e O valor de pontua o que define um limite quando uma mensagem considerada como prov vel SPAM ou provavelmente limpa O mecanismo antispam atribui mensagem verificada uma pontua o de O a 100 Definir os limites do valor de pontua o afeta quais mensagens s o consideradas SPAM e quais mensagens n o s o Se voc definir valores incorretos isso poder diminuir a qualidade dos resultados de detec o do mecanismo antispam O valor de pontua o at o qual uma mensagem ser considerada como certamente limpa O mecanismo antispam atribui mensagem verificada uma pontua o de O a 100 Definir os limites do valor de pontua o afeta quais mensagens s o consideradas SPAM e quais mensagens n o s o Se voc definir valores incorretos isso poder diminuir a qualidade dos resultados de detec o do mecanismo antispam 3 3 2 1 8 Spambait Endere os de spam Se o endere o RCPT TO do envelope SMTP corresponder a um endere o de email nessa lista ent o o arquivo de estat sticas registrar tokens em mensagem de email como sendo enviados para um endere o spambait Os endere os devem corresponder exatamente n o ser compat vel ignorar entradas de caractere curinga e em mai sculas min sculas Endere os considerados como n o existentes Se o endere o RCPT TO do envelope SMTP corresponde
106. TCAIRN POL NIA PORTUGAL PORTO RICO CATAR REUNI O ROM NIA FEDERA O RUSSA RUANDA SANTA HELENA S O CRIST V O E N VIS SANTA L CIA S O PEDRO E MIQUELON S O VICENTE E GRANADINAS SAMOA S O MARINHO S O TOM E PR NCIPE AR BIA SAUDITA SENEGAL S RVIA E MONTENEGRO SEICHELES SERRA LEOA CINGAPURA ESLOV QUIA ESLOV NIA ILHAS SALOM O SOM LIA FRICA DO SUL ILHAS GE RGIA DO SUL E SANDWICH DO SUL ESPANHA 53 SRILANKA LK SUD O SD SURINAME SR SVALBARD E JAN MAYEN SJ SUAZIL NDIA SZ SU CIA SE SU A CH REP BLICA RABE DA S RIA SY TAIWAN PROV NCIA DA CHINA TW TADJIQUIST O T TANZ NIA REP BLICA UNIDA DA TZ TAIL NDIA TH TIMOR LESTE TL TOGO TG TOKELAU TK TONGA TO TRINIDAD E TOBAGO TT TUN SIA TN TURQUIA TR TURCOMENIST O TM ILHAS TURCOS E CAICOS TC TUVALU TV UGANDA UG UCR NIA UA EMIRADOS RABES UNIDOS AE REINO UNIDO GB ESTADOS UNIDOS US TERRIT RIOS INSULARES DOS ESTADOS UM UNIDOS URUGUAI UY UZBEQUIST O UZ VANUATU VU CIDADO DO VATICANO SANTA S VA VENEZUELA VE VIETN VN ILHAS VIRGENS BRIT NICAS VG ILHAS VIRGENS DOS ESTADOS UNIDOS VI WALLIS E FUTUNA WF SAARA OCIDENTAL EH I MEN YE ZAIRE CONGO A REP BLICA CD DEMOCR TICA DO Z MBIA ZM ZIMB BUE ZW 3 3 2 1 11 3 Lista de pa ses bloqueados Defina os pa ses para os quais deseja bloquear e dos quais n o quer receber mensagens Para adicionar um pa s lista Pa ses bloqueados selecione o da colu
107. ThreatSense clique em Outros e marque ou desmarque a op o Ativar otimiza o inteligente Por padr o a prote o em tempo real ativada no momento da inicializa o do sistema proporcionando rastreamento ininterrupto Em casos especiais por exemplo se houver conflito com outro scanner em tempo real a prote o em tempo real pode ser encerrada desmarcando a op o Iniciar automaticamente prote o em tempo real do sistema de arquivos 60 ESET Mail Security Configura o au Microsoft Exchange Server Prote o em tempo real do sistema de arquivos Agente de transporte IV ativar prote o antiv rus e antispyware em tempo real do sistema de arquivos Mecanismo antispam Alertas e notifica es Configura o do mecanismo ThreatSense Configurar Prote o do computador Rastreamento ativado Antiv rus e antispyware IV Abrir arquivo IV Acesso a disquete EE Prote o em tempo real do sistema de ar IV cria o de arquivo V Desligar computador IV Execu o de arquivo Configura o avan ada Prote o de documentos Prote o do diente de email Clientes de email Iniciar automaticamente prote o em tempo real do sistema de arquivos A es POP3 POP3s Prote o do acesso Web HTTP HTTPS Rastreamento sob demanda do computad Desempenho Exclus es Filtragem de protocolos Prote o antispam Prote
108. a o remota Integra o com dientes de email O ESET Mail Security para Microsoft Exchange Server EMSX compara o n mero de caixas de correio do diret rio ativo com a sua contagem de licen as Cada diret rio ativo do Exchange Server verificado para determinar a contagem total de caixas de correio Caixas de correio do sistema caixas de correio e aliases de email desativados n o s o calculados na contagem de caixas de correio Em um ambiente de agrupamento os n s com a fun o de caixa de correio em agrupamento n o s o calculados na contagem de caixas de correio Para determinar quantas caixas de correio ativadas do Exchange voc tem abra Usu rios e computadores do Active Directory no servidor Clique com o bot o direito no dom nio e clique em Localizar No menu suspenso Localizar selecione Pesquisa personalizada e clique na guia Avan ado Cole na consulta LDAP Lightweight Directory Access Protocol e clique em Localizar agora e amp objectClass user objectCategory person mailNickname homeMDB msExchHomeServerName name SystemMailbox name CAS msExchUserAccountControl 0 userAccountControl 1 2 840 113556 1 4 803 2 15 E Find Custom Search 10 x File Edit view Help Find Custom Search In 553 attantis2 local Browse Stop Clear All 27 Enter LDAP query amp objectClass user obj
109. a de v rus o que pode aumentar o contador de regras ESET Mail Security Configura o Prote o do servidor Microsoft Exchange Server VSAPI 2 6 Agente de transporte O Anexos de arquivos execut veis perigosos o Anexos de arquivos de script perigosos Relat rios O Anexos de arquivos da su te office perigosos Quarentena de mensagens O Anexos de arquivos de sistema perigosos Desempenho O Anexos de arquivos de instala o perigosos Antiv rus e antispyware C Anexos de arquivos multim dia perigosos Microsoft Exchange Server O Anexos de ferramentas de desenvolvimento perigosos VSAPI 2 6 C Limite do tamanho do anexo A es O Anexos de arquivos compactados proibidos Desempenho Agente de transporte A es Alertas e notifica es Exdus es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es Editar Remover Limpar a Mover para cima Mover para baixo Adicionar adiciona uma nova regra Editar modifica uma regra existente Remover remove a regra selecionada Limpar limpa o contador de regras a coluna Acesso Mover para cima move a regra selecionada para cima na lista Mover para baixo move a regra selecionada para baixo na lista A desmarca o da caixa de sele o esquerda do nome de cada
110. a inst ncia do ESET Mail Security que os criou Configura oavan ada M Servidor HTTP Porta Autentica o 2221 none Conectar na rede como 5 Conta do sistema padr o Usu rio atual e ifi j Usu rio Senha PE Desconectar do servidor depois da atualiza o r Componentes do programa Nunca atualizar componentes de programa Atualizar componentes Lo coca Ap s concluir a configura o da Imagem v at as esta es de trabalho e adicione um novo servidor de atualiza o no formato http endere o IP do seu servidor 2221 Para fazer isso siga as etapas a seguir e Abra a Configura o avan ada do ESET Mail Security e clique na ramifica o Atualizar e Clique em Editar direita do menu suspenso Atualizar servidor e adicione um novo servidor utilizando o seguinte formato http endere o IP do seu servidor 2221 e Selecione esse servidor rec m adicionado na lista de servidores de atualiza o Acesso Imagem por meio de compartilhamentos de sistema Primeiro uma pasta compartilhada deve ser criada em um local ou em um dispositivo de rede Ao criar a pasta para a Imagem necess rio fornecer acesso de grava o para o usu rio que salvar os arquivos de atualiza o na pasta e acesso de leitura para todos os usu rios que atualizar o o ESET Mail Security a partir da pasta Imagem Depois configure o acesso Imagem na se
111. a ou se quiser atualizar para a pr xima gera o do ESET Mail Security p ex da vers o 4 2 ou4 3 para a vers o 4 5 11 poss vel executar uma atualiza o manual para a vers o mais recente de duas maneiras no local a vers o mais recente instalada acima da vers o existente ou usando uma instala o limpa a vers o anterior desinstalada primeiro e em seguida a vers o mais recente instalada Para realizar uma atualiza o manual 1 Atualiza o no local Instale a ltima vers o sobre a vers o existente do ESET Mail Security seguindo os passos no cap tulo Instala o 8 Todas as configura es existentes incluindo configura es de antispam ser o automaticamente importadas para a vers o mais recente durante a instala o 2 Instala o limpa a Exporte sua configura o configura es para um arquivo xml usando o recurso Importar e exportar configura es 28 b Abra este arquivo xml em um editor XML dedicado ou em um editor de texto que suporte XML por exemplo WordPad Nodepad etc e ent o altere o n mero da terceira linha n mero ID DA SE O 1000404 para que ele fique parecido com isso lt SECTION ID 1000404 gt c Fa a download da ferramenta EMSX AntispamsSettingsExport deste artigo da Base de Conhecimento Salve EMSX AntispamSettingsExport exe para O Exchange Server que voc est atualizando para a vers o mais recente do ESET Mail Security d Execute O
112. a se o Elementos da interface do usu rio a op o Modo avan ado proporciona aos usu rios a capacidade de alternar para o Modo avan ado O Modo avan ado exibe as configura es mais detalhadas e os controles adicionais do ESET Mail Security A op o Interface gr fica do usu rio deve ser desativada se os elementos gr ficos reduzirem o desempenho do computador ou provocarem outros problemas A interface gr fica tamb m pode precisar ser desativada para usu rios com defici ncia visual uma vez que pode causar conflito com aplicativos especiais usados para leitura do texto exibido na tela Se desejar desativar a tela inicial do ESET Mail Security desmarque a op o Mostrar tela inicial na inicializa o No parte superior da janela principal do tela do ESET Mail Security h um menu padr o que pode ser ativado ou desativado com base na op o Usar menu padr o Se a op o Mostrar dicas de ferramentas uma descri o breve ser exibida se o cursor for colocado em cima da op o A op o Selecionar elemento de controle ativo far com que o sistema destaque qualquer elemento que esteja atualmente na rea ativa do cursor do mouse O elemento real ado ser ativado ap s um clique no mouse Para diminuir ou aumentar a velocidade dos efeitos animados selecione a op o Usar controles animados e mova a barra deslizante Velocidade para a esquerda ou para a direita Para ativar o uso de cones animados para exibir o andamento
113. ado n o est assinado A execu o de scripts n o assinados e desconhecidos pode danificar seriamente os dados do computador Tem certeza de que deseja executar o script e realizar as a es Isso pode ser causado por inconsist ncias no script cabe alho danificado t tulo da se o corrompido aus ncia de linha vazia entre as se es etc poss vel reabrir o arquivo de script e corrigir os erros no script ou criar um novo script de servi os 4 6 5 FAQ O ESET Syslnspector requer privil gios de administrador para ser executado Enquanto o ESET SysInspector n o requer privil gios de administrador para ser executado algumas das informa es que ele coleta apenas podem ser acessadas a partir de uma conta do administrador A execu o desse programa como Usu rio padr o ou Usu rio restrito far com que ele colete menos informa es sobre o seu ambiente operacional O ESET Sysinspector cria um relat rio O ESET SysInspector pode criar um relat rio da configura o do computador Para salvar um relat rio selecione Arquivo gt Salvar relat rio no menu principal Os relat rios s o salvos em formato XML Por padr o os arquivos s o salvos no diret rio USERPROFILE IMy Documents com uma conven o de nomenclatura de arquivos de Sysinpsector NOMECOMPUTADOR AAMMDD HHMM XML Voc pode alterar o local e o nome do relat rio para outro nome ou local antes de salv lo se preferir Como visualizar o relat rio do ES
114. ador na lista e selecione Gerenciar pacotes Manage Packages no menu de contexto No menu suspenso Tipo Type selecione Pacote de produtos de seguran a ESET ESET Security Products package e clique em Adicionar Add Em Origem Source localize o pacote de instala o do ESET Mail Security obtido por download e clique em Criar Create 2 Em Editar Selecionar configura o associada a esse pacote Edit Select configuration associated with this package clique emEditar Edit e defina as configura es do ESET Mail Security de acordo com suas necessidades As configura es do ESET Mail Security est o nas seguintes ramifica es ESET Smart Security ESET NOD32 Antivirus gt Prote o do servidor de email Mail server protection e Prote o do servidor de email para Microsoft Exchange Server Mail server protection for Microsoft Exchange Server Tamb m poss vel definir os par metros de outros m dulos inclu dos no ESET Mail Security por exemplo o M dulo de atualiza o Rastreamento do computador etc Recomendamos exportar as configura es para um arquivo xml que pode ser usado posteriormente por exemplo ao criar um pacote de instala o ao aplicar uma Tarefa de configura o ou uma Pol tica 3 Clique em Fechar Close Na pr xima janela de di logo Deseja salvar o pacote no servidor Do you want to save the package into server selecione Sim Yes e digite o nome do pacote de instala o O pacote de in
115. am no cabe alho das mensagens rastreadas Antiv rus e antispyware v Usar listas de permiss o do Exchange Server para ignorar automaticamente a prote o El Microsoft Exchange Server pa VSAPI 2 6 JV Aceitar sinaliza o de ignorar antispam definida em sess o SMTP A es ativar lista cinza Desempenho Resposta SMTP para conex es negadas temporariamente Agente de transporte A es Alertas e notifica es Exdus es autom ticas Prote o antispam Microsoft Exchange Server 351 571 Piease try again later li Limite de tempo para recusa da conex o inicial min 10 a i Tempo de expira o das conex es n o verificadas horas 6 Agente de transporte Mecanismo antispam Alertas e notifica es Tempo de expira o das conex es verificadas dias 36 OBSERVA O O agente de transporte n o est dispon vel no Microsoft Exchange Server 5 5 Ao Ativar prote o antispam pelo agente de transporte poss vel escolher uma das seguintes op es como em A o a ser tomada em mensagens de spam Manter mensagem mant m a mensagem mesmo que ela esteja marcada como spam Colocar mensagem em quarentena envia uma mensagem marcada como spam para a caixa de correio de quarentena Excluir mensagem exclui uma mensagem marcada como spam Se desejar incluir informa es sobre a pontua o de spam da mensagem no cabe alho ative a op
116. amente ela permitir que o mecanismo Antispam use automaticamente o recurso netcheck como um fallback para consultas LiveFeed e Intervalo de uso de protocolo v4 x Com as redes podem introduzir lat ncia e uma diminui o em desempenho essa op o permite a execu o de verifica es de rede condicionalmente com base na pontua o A rede consultada somente se a pontua o estiver em ou entre o intervalo baixo e alto especificado com essa op o Endere o de servidor LiveFeed Especifica qual servidor consultar para solicita es LiveFeed Tempo de vida de solicita o LiveFeed em segundos Essa op o permite configurar um TTL m nimo para entradas no cache LiveFeed interno do mecanismo antispam A op o especificada em segundos Para as respostas LiveFeed cujo valor TTL seja inferior ao TTL m nimo especificado o cache interno do mecanismo antispam usar o TTL especificado em vez do valor TTL da resposta LiveFeed Tipo de autentica o de servidor proxy Especifica qual tipo de autentica o proxy HTTP deve ser usado 3 3 2 1 10 Desempenho Tamanho m ximo da pilha de encadeamento usada Define o tamanho m ximo da pilha de encadeamento a ser usada Se o tamanho da pilha de encadeamento for definido como 64 KB ent o essa vari vel dever ser definida como 100 ou menos Se o tamanho da pilha de encadeamento for definido como superior a 1 MB ent o essa vari vel dever ser definida como 10 000 ou men
117. amento n o for conclu do nesse limite de tempo o Microsoft Exchange Server negar o acesso do cliente ao email O rastreamento n o ser interrompido e ap s sua conclus o todas as outras tentativas de acesso ao arquivo ser o bem sucedidas DICA Para determinar o N mero de encadeamentos de rastreamento o fornecedor do Microsoft Exchange Server recomenda usar a seguinte f rmula n mero de processadores f sicos x2 1 OBSERVA O O desempenho n o melhorar significativamente se houver mais mecanismos de rastreamento do ThreatSense que encadeamentos de rastreamento 3 2 1 1 4 Microsoft Exchange Server 2007 2010 VSAPI 2 6 Essa vers o do Microsoft Exchange Server inclui a VSAPI vers o 2 6 Se a op o Ativar prote o antiv rus e antispyware VSAPI 2 6 for desmarcada o plug in do ESET Mail Security para Exchange Server ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o rastreamento quanto a v rus Entretanto as mensagens ainda ser o rastreadas quanto a spam 38 e as regras 2 ser o aplicadas Se a op o Rastreamento proativo estiver ativada as novas mensagens recebidas ser o rastreadas na mesma ordem em que foram recebidas Se essa op o estiver ativada e um usu rio abrir uma mensagem que ainda n o tenha sido rastreada essa mensagem ser rastreada antes das outras mensagens na fila A op o Rastreamento em segundo plano permite o rastreamento de todas as mensa
118. an ada na parte inferior da janela certifique se de que a caixa de sele o Iniciar automaticamente prote o em tempo real do sistema de arquivos est selecionada ESET Mail Security ax Configura o Microsoft Exchange Server a Prote o em tempo real do sistema de arquivos Ativar prote o antiv rus e antispyware em tempo real do sistema de arquivos canismo an E pp Configura o do mecanismo ThreatSense Configurar Prote o do computador M dia a ser rastreada Rastreamento ativado Antiv rus e antispyware 7 Unidades locais Abrir arquivo I Acesso a disquete pI e e JY M dia remov vel cria o de arquivo V Desligar computador Prote o de documentos Unidades de rede Execu o de arquivo Prote o do diente de email Clientes de email V Iniciar automaticamente prote o em tempo real do sistema de arquivos A es POP3 POP3s Prote o do acesso Web HTTP HTTPS Rastreamento sob demanda do computad Desempenho Exdus es Filtragem de protocolos Prote o antispam Prote o do diente de email Cat logos de endere o Se a prote o em tempo real n o detectar nem limpar infiltra es Verifique se n o h algum outro programa antiv rus instalado no computador Se duas prote e
119. ando o script for executado ele localizar o propriet rio do soquete nas conex es TCP marcadas e interromper o soquete liberando recursos do sistema 04 Pontos de extremidade UDP Esta se o cont m informa es sobre os pontos de extremidade UDP existentes pda P endpoints 0 port 123 ntp 0 port 3702 0 port 4500 ipsec msft 0 port 500 isakmp 5555 4 UD 0 0 0 0 0 0 0 0 1 Quando o script for executado ele isolar o propriet rio do soquete nos pontos de extremidade UDP marcados e interromper o soquete m 05 Entradas do servidor DNS Esta se o cont m informa es sobre a configura o atual do servidor DNS Exemplo 05 DNS server entries 204 74 105 85 172 16 152 2 BERA As entradas marcadas do servidor DNS ser o removidas quando voc executar o script 06 Entradas importantes do registro Esta se o cont m informa es sobre as entradas importantes do registro Exemplo 06 Important registry entries Category Standard Autostart 3 items HKLMYSOFTWARENMicrosoftiWindowsNCurrentVersionNRun HotKeysCmds C Windows system32 hkcmd exe IgfxTray C lwWindowsisystem32Nigfxtray exe HKCUYSOFTWARENMicrosoftiWindowsNCurrentVersionYRun Google Update C lUsersYantoniakYAppDatayLocalYGoogleNUpdateNGoogleUpdate exe c Category Internet Explorer 7 items HKLM SoftwareMicrosoft NV Internet Explorer Main Default Page URL http thatcrack
120. ange Server Edge versus Hub Por padr o um servidor de Transporte de Edge tem seus recursos antispam ativados e um servidor de Transporte de Hub tem seus recursos antispam desativados Em uma organiza o com Exchange com o servidor de Transporte de Edge essa a configura o desejada Recomenda se ter o servidor de Transporte de Edge executando o antispam do ESET Mail Security configurado para filtrar mensagens antes de elas serem roteadas para a organiza o com Exchange A fun o de Edge o local preferido para rastreamento antispam pois permite que o ESET Mail Security rejeite spam no in cio do processo sem exercer uma carga desnecess ria nas camadas da rede Ao usar esta configura o as mensagens de entrada s o filtradas pelo ESET Mail Security no servidor de Transporte Edge para que possam ser movidas com seguran a para o servidor de Transporte Hub sem a necessidade de filtragem adicional Se sua organiza o n o usa o servidor de Transporte de Edge e tem somente o servidor de Transporte de Hub recomendamos a ativa o dos recursos antispam no servidor de Transporte de Hub que recebem mensagens de entrada da Internet via SMTP 12 2 6 Fun es do Exchange Server 2013 A arquitetura do Exchange Server 2013 diferente das vers es anteriores do Microsoft Exchange No Exchange 2013 existem apenas duas fun es de servidor servidor Client Access e servidor Mailbox Se voc estiver planejando proteger o Microsoft Ex
121. ao assunto das mensagens de spam Prote o do servidor Microsoft Exchange Server VSAPI 2 6 Agente de transporte Regras Relat rios Quarentena de mensagens Desempenho Antivirus e antispyware Microsoft Exchange Server VSAPI 2 6 A es Desempenho Agente de transporte A es Alertas e notifica es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es Modelo adicionado ao assunto das mensagens de spam SPAM OBSERVA O Tamb m poss vel usar vari veis do sistema ao adicionar um modelo ao assunto da mensagem 3 4 FAQ P Ap s a instala o do EMSX com antispam os emails pararam de ser entregues nas caixas de correio R Se a Lista cinza estiver ativada esse comportamento normal Nas primeiras horas de opera o integral os emails poder o chegar com v rias horas de atraso Se o problema persistir por um per odo maior recomendamos desativar ou reconfigurar a Lista cinza P Quando a VSAPI rastreia anexos de email ela tamb m rastreia o corpo das mensagens de email R No Microsoft Exchange Server 2000 SP2 e posteriores a VSAPI tamb m rastreia o corpo das mensagens de email P Por que o rastreamento de mensagens continua ap s a op o VSAPI ser desativada R As altera
122. ar Nenhuma a o no conte do infectado da mensagem Essa a o ser aplicada somente se a limpeza autom tica definida em Configura o dos par metros do mecanismo ThreatSense gt Limpeza 79 n o limpar a mensagem O campo Exclus o permite definir o M todo de exclus o do anexo em uma destas op es e Truncar arquivo no tamanho zero O ESET Mail Security trunca o anexo no tamanho zero e permite ao destinat rio vero nome e o tipo do arquivo anexo e Substituir anexo com informa es sobre a a o O ESET Mail Security substitui o arquivo infectado por um protocolo de v rus ou descri o de regra Ao clicar no bot o Rastrear novamente voc executar outro rastreamento nas mensagens e arquivos que j foram rastreados 3 2 1 1 1 2 Desempenho Durante o rastreamento o Microsoft Exchange Server permite limitar um tempo para a abertura dos anexos das mensagens Esse tempo definido no campo Limite de tempo para resposta ms e representa o per odo ap s o qual o cliente tentar acessar novamente o arquivo que estava anteriormente inacess vel devido ao rastreamento 3 2 1 1 2 Microsoft Exchange Server 2000 VSAPI 2 0 Essa vers o do Microsoft Exchange Server inclui a VSAPI vers o 2 0 Se a op o Ativar prote o antiv rus e antispyware VSAPI 2 0 for desmarcada o plug in do ESET Mail Security para Exchange Server ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o r
123. ar emails n o solicitados com grande precis o e pode funcionar com base em cada usu rio A funcionalidade baseia se no seguinte princ pio O processo de aprendizagem acontece na primeira fase O usu rio marca manualmente um n mero suficiente de mensagens como mensagens leg timas ou spam normalmente 200 200 O filtro analisa as duas categorias e aprende por exemplo que o spam geralmente cont m as palavras rolex ou viagra e as mensagens leg timas s o enviadas por familiares ou de endere os na lista de contatos do usu rio Desde que haja uma quantidade suficiente de mensagens processadas o filtro Bayesian capaz de atribuir um ndice de spam espec fico a cada mensagem para determinar se ou n o spam A principal vantagem de um filtro Bayesian a sua flexibilidade Por exemplo se um usu rio for um bi logo todas as mensagens de e mail referentes biologia ou aos campos de estudo relacionados ser o geralmente recebidas com um ndice de baixa probabilidade Se uma mensagem incluir palavras que normalmente a qualificariam como n o solicitada mas que foi enviada por algu m da lista de contatos do usu rio ela ser marcada como leg tima porque os remetentes de uma lista de contatos diminuem a probabilidade geral de spam 5 2 4 3 Lista de permiss es Em geral uma lista de permiss es uma lista de itens ou pessoas que s o aceitas ou para os quais foi concedida permiss o O termo lista de permiss es de e mail
124. ara gerenciar categorias e sua pondera o Para adicionar uma pondera o de categoria selecione uma Categoria da lista As op es dispon veis s o e SPAM e Roubo de identidade e Relat rio de n o entrega Mensagens com conte do para adultos e Mensagens fraudulentas Mensagens em branco e Mensagens de encaminhamento e Mensagens de resposta Em seguida selecione uma a o e Permitir e Bloquear e Ponderar 3 3 2 1 3 4 Lista de regras personalizadas poss vel usar arquivos de pegras personalizadas que cont m frases Esses arquivos s o basicamente arquivos txt para mais detalhes e formatos de frase consulte o t pico Regras 42 se o Lista de regras personalizadas Para usar arquivos contendo regras personalizadas que ser o usadas para an lise de mensagem preciso coloc los no seguinte local caso de voc opere o Windows Server 2008 ou uma vers o mais recente o caminho CAProgramDatalESETESET Mail SecurityServerAntispam no caso do Windows Server 2003 e vers es mais antigas o caminho C Documents and Settings All UserslApplication DataESETIESET Mail SecuritylServerAntispam Para obter os arquivos carregados pressione o bot o navegar navegue at o local mencionado acima e selecione o arquivo de texto txt Use os bot es Adicionar Editar e Remover para gerenciar listas de regras personalizadas OBSERVA O O arquivo txt contendo regras personalizadas deve ser colocad
125. arentena 5 25 3141 Adi o de nova regra de quarentena 26 311 5 DesempenhO 4 2 apos ficas dare be p sed conceda anib gera sudanita 27 Configura es antiv rus e antispyware 27 321 icrosoft 65 28 3211 VSAPI Virus Scanning Application Programming nterface rine 32111 icrosoft Exchange Server 5 5 VSAPI1 0 SLNN A ES ana o 3 211 2 Microsoft Exchange Server 2000 VSAPI 2 0 29 So AC OES o 30 3 2 1 2 2 pnn ieir 30 3211 3 icrosoft Exchange Server 2003 VSAPI 2 5 3 3 21 13 A ES inie lado mapas beso 31 3 241 1 3 2 Desempenho iscas ces ea A 32 3 211 4 Microsoft Exchange Server 2007 2010 VSAPI 2 6 32 Segui Ao A ES sus 33 3 2 1 1 4 2 Desem 3 211 5 Agente de transporte 322 A ES ein eenn EEEa 3 2 3 Alertas enotifica eS cieie 35 3 2 4 Exclus es 36 Prote o 37 331 Microsoft Exchange Server 38 3 311 Agente de transporte 38 3 4 8 9 3 3 2 33 21 33211 33 21 33 2 1 1 2 3 32 93 212 3 3 2 1 3 3 3 2
126. as para pessoas confi veis e Se poss vel n o use aliases comuns com aliases mais complicados a probabilidade de rastreamento menor e N o responda a spam que j chegou na sua caixa de entrada e Tenha cuidado ao preencher formul rios da Internet tenha cuidado especial com op es como Sim desejo receber informa es Use emails especializados por exemplo um para o trabalho um para comunica o com amigos etc e De vez em quando altere o seu email e Utilize uma solu o antispam 5 2 1 Propagandas A propaganda na Internet uma das formas de publicidade que mais cresce Suas principais vantagens de marketing s o custos m nimos e um alto n vel de objetividade e o mais importante as mensagens s o enviadas quase que imediatamente Muitas empresas usam as ferramentas de marketing por e mail para se comunicar de forma eficaz com os seus clientes atuais e potenciais Esse tipo de publicidade leg timo desde que o usu rio esteja interessado em receber informa es comerciais sobre alguns produtos Mas muitas empresas enviam mensagens comerciais em bloco n o solicitadas Em tais casos a publicidade por e mail ultrapassa o razo vel e se torna spam A quantidade de emails n o solicitados se tornou um problema e n o demonstra sinais de que v diminuir Os autores de emails n o solicitados geralmente tentam disfar ar o spam enviando o como mensagens leg timas 5 2 2 Hoaxes Um hoax uma informa
127. as pode ser qualquer texto exceto v rgulas Quaisquer v rgulas na frase devem ser exclu das O tipo pode ser SPAM PHISH BOUNCE ADULT ou FRAUD Se qualquer outro for especificado o TYPE ser automaticamente assumido como sendo SPAM A confian a pode ser de 1a 100 Se o tipo for SPAM ent o 100 indica uma confian a superior de menos spam Se o tipo for PHISH ent o 100 indica uma confian a superior de menos roubo de identidade Se o tipo for BOUNCE ent o 100 indica uma confian a superior de que a frase relacionada a devolu es Uma confian a superior tem mais probabilidade de afetar a pontua o final Um valor de 100 um caso especial 56 tipo for SPAM ent o 100 pontuar a mensagem como 100 56 o tipo for PHISH ent o 100 pontuar a mensagem como 100 Se o tipo for BOUNCE ent o 100 pontuar a mensagem como 100 Como sempre qualquer lista de permiss o substituir qualquer lista de proibi o O valor de distin o de mai sculas min sculas de 1 significa que a frase far distin o de mai sculas min sculas O significa que a frase n o far distin o de mai sculas min sculas Exemplos spam divertido SPAM 100 0 o roubo de identidade Phun PHISH 90 1 devolver ao remetente BOUNCE 80 0 A primeira linha significa que todas as varia es de spam divertido ser o consideradas SPAM com uma confian a de 100 A frase faz distin o de mai sculas min sculas A segunda linha significa que todas as
128. astreamento quanto a v rus Entretanto as mensagens ainda ser o rastreadas quanto a spam 38 e as regras 2fser o aplicadas Se a op o Rastreamento proativo estiver ativada as novas mensagens recebidas ser o rastreadas na mesma ordem em que foram recebidas Se essa op o estiver ativada e um usu rio abrir uma mensagem que ainda n o tenha sido rastreada essa mensagem ser rastreada antes das outras mensagens na fila A op o Rastreamento em segundo plano permite o rastreamento de todas as mensagens em segundo plano no sistema O Microsoft Exchange Server decide se um rastreamento em segundo plano ser executado ou n o com base em v rios fatores como a carga do sistema atual o n mero de usu rios ativos etc O Microsoft Exchange Server mant m um relat rio das mensagens rastreadas e da vers o do banco de dados de assinatura de v rus usado Se voc estiver abrindo uma mensagem que n o tenha sido rastreada pelo banco de dados de assinatura de v rus mais recente o Microsoft Exchange Server enviar a mensagem para o ESET Mail Security para ela ser rastreada antes da abertura da mensagem em seu cliente de email Como o rastreamento em segundo plano pode afetar a carga do sistema o rastreamento realizado depois de cada atualiza o do banco de dados de assinatura de v rus recomendamos usar rastreamento agendado fora do hor rio de trabalho O rastreamento em segundo plano agendado pode ser configurado por meio de uma tarefa e
129. c o de amea as Essa tecnologia proativa o que significa que ela tamb m fornece prote o durante as primeiras horas da propaga o de uma nova amea a Ela utiliza uma combina o de diversos m todos an lise de c digo emula o de c digo assinaturas gen ricas e assinaturas de v rus que funcionam em conjunto para otimizar significativamente a seguran a do sistema O mecanismo de rastreamento capaz de controlar diversos fluxos de dados simultaneamente maximizando a efici ncia e a taxa de detec o A tecnologia ThreatSense tamb m elimina os rootkits com xito As op es de configura o da tecnologia ThreatSense permitem que voc especifique diversos par metros de rastreamento e Tipos e extens es de arquivos que ser o rastreados e Acombina o de diversos m todos de detec o e N veis de limpeza etc Para acessar a janela de configura o clique no bot o Configura o localizado na janela de configura o de qualquer m dulo que use a tecnologia ThreatSense consulte a seguir Cen rios de seguran a diferentes podem exigir configura es diferentes Com isso em mente o ThreatSense pode ser configurado individualmente para os seguintes m dulos de prote o Prote o em tempo real do sistema de arquivos 60 Rastrear arquivos na inicializa o do sistema Prote o de email 64 Prote o do acesso web 6 Rastreamento sob demanda do computador 7d Os par metros do Thr
130. capazes de eliminar rootkits nesse n vel presumindo se que eles realmente detectem tais arquivos como estando infectados 2 Quando eles est o ocultos para os testes usuais Os usu rios do ESET Mail Security t m a vantagem da tecnologia Anti Stealth que tamb m capaz de detectar e eliminar os rootkits ativos 5 1 5 Adware Adware a abrevia o de advertising supported software software patrocinado por propaganda Os programas que exibem material de publicidade pertencem a essa categoria Os aplicativos adware geralmente abrem automaticamente uma nova janela pop up contendo publicidade em um navegador da Internet ou mudam a p gina inicial do navegador O adware frequentemente vinculado a programas freeware permitindo que seus desenvolvedores cubram os custos de desenvolvimento de seus aplicativos geralmente teis O Adware por si s n o perigoso os usu rios somente ser o incomodados pela publicidade O perigo est no fato de que o adware tamb m pode executar fun es de rastreamento assim como o spyware faz Se voc decidir usar um produto freeware preste especial aten o ao programa de instala o muito prov vel que o instalador notifique voc sobre a instala o de um programa adware extra Normalmente voc poder cancel lo e instalar o programa sem o adware Determinados programas n o ser o instalados sem o adware ou as suas funcionalidades ficar o limitadas Isso 135 significa que
131. cesso Caminho PID Usu rio H J Conex es de rede E T E Entradas importantes do registro Processos em execu o E servicos gt System Idle Process B Drivers System 4 H Arquivos cr ticos T re 496 H Q Tarefas da agenda do sistema H Informa es sobre o sistema csrss exe F Detalhes do arquivo E wininit exe 632 g Sobre gt E csrss exe 644 8 services exe 676 E Isass exe 658 gt E Ism exe 700 8 svchost exe 852 b 8 winlogon exe 884 nvvsvc exe 932 m E c windows system32 smss exe SHAL 348FOEDF9BA670E3713223113ECC9C6C37AGTDCC Hora da ltima grava o 2009 04 10 23 28 E Hora da cria o 2010 06 21 17 30 E Tamanho do arquivo 64000 Status do relat rio Descri o do arquivo Windows Session Manager Nome da empresa Microsoft Corporation en ennn annn ai na nnnsan anans Reizt rioatual Sysinspector ADMIN PC 110728 1128xmi Carregado Z1P 4 6 2 1 Controles do programa Esta se o cont m a descri o de todos os controles do programa dispon veis no ESET SysInspector Arquivo Clicando em Arquivo voc pode armazenar o status atual do sistema para investiga o posterior ou abrir um relat rio armazenado anteriormente Por motivo de publica o recomendamos a gera o de um relat rio Adequado para envio Neste formul rio o relat rio omite informa es confidenciais nome do usu rio atual nome do computador nome do dom nio privil
132. change 2013 com o ESET Mail Security certifique se de instalar o ESET Mail Security em um sistema executando o Microsoft Exchange 2013 com a fun o do servidor Mailbox A fun o do servidor Client Access n o compat vel com o ESET Mail Security Existe uma exce o se voc estiver planejando instalar o ESET Mail Security no Windows SBS Small Business Server No caso do Windows SBS todas as fun es do Exchange est o sendo executadas no mesmo servidor portanto o ESET Mail Security estar em opera o sem problemas e fornecer todos os tipos de prote o inclusive prote o a servidores de email Por m se voc instalar o ESET Mail Security em um sistema que esteja executando apenas a fun o de servidor Client Access servidor CAS dedicado os recursos mais importantes do ESET Mail Security n o v o funcionar especialmente os recursos de servidor de email Neste caso apenas a prote o em tempo real do sistema de arquivos vai funcionar e alguns componentes da Prote o do computador s0 portanto n o haver prote o no servidor de email por isso que n o recomendamos instalar o ESET Mail Security em um servidor com a fun o de servidor Client Access Isto n o se aplica ao Windows SBS Small Business Server como mencionado anteriormente OBSERVA O Devido a determinadas restri es t cnicas do Microsoft Exchange 2013 o ESET Mail Security n o compat vel com a fun o do servidor Client Access CAS
133. cional 112 Exemplo 09 Critical files File win ini fonts extensions files MAPI 1 File system ini 386Enh woafont dosapp fon EGAS0WOA FON EGAB0WOA FON File hosts 127 0 0 1 localhost localhost Os itens selecionados ser o exclu dos ou ser o restaurados seus valores padr o originais 4 6 4 3 Execu o de scripts de servi os Marque todos os itens desejados depois salve e feche o script Execute o script editado diretamente na janela principal do ESET SysInspector selecionando a op o Executar script de servi os no menu Arquivo Ao abrir um script o programa solicitar que voc responda seguinte mensagem Tem certeza de que deseja executar o script de servi os Scriptname Ap s confirmar a sele o outro aviso pode ser exibido informando que o script de servi os que voc est tentando executar n o foi assinado Clique em Executar para iniciar o script Uma caixa de di logo confirmar que o script foi executado com sucesso Se o script puder ser apenas parcialmente processado uma janela de di logo com a seguinte mensagem ser exibida O script de servi os foi executado parcialmente Deseja exibir o relat rio de erros Selecione Sim para exibir um relat rio de erro complexo que lista as opera es que n o foram executadas Se o script n o for reconhecido uma janela de di logo com a seguinte mensagem ser exibida O script de servi os selecion
134. co 4 9 os itens s o exibidos 5 desconhecido n vel de risco 5 9 os itens s o exibidos 6 desconhecido n vel de risco 6 9 os itens s o exibidos 7 B perigoso n vel de risco 7 9 os itens s o exibidos 8 perigoso n vel de risco 8 9 os itens s o exibidos 9 perigoso n vel de risco 9 os itens s o exibidos diminui o n vel de risco aumenta o n vel de risco Ctrl 9 modo de filtragem n vel igual ou superior Ctrl O modo de filtragem somente n vel igual Exibir Ctrl 5 exibi o por fornecedor todos os fornecedores Ctrl 6 exibi o por fornecedor somente Microsoft Ctrl 7 exibi o por fornecedor todos os outros fornecedores Ctri 3 exibe detalhes completos Ctrl 2 exibe detalhes da m dia Ctrl exibi o b sica Backspace move um passo para tr s Espa o move um passo para a frente Ctrl W expande a rvore Ctrl Q recolhe a rvore Outros controles Ctrl T vai para o local original do item ap s a sele o nos resultados de pesquisa Ctrl P exibe informa es b sicas sobre um item exibe informa es completas sobre um item Ctrl C copia a rvore do item atual Ctrl X copia itens Ctrl B localiza informa es sobre os arquivos selecionados na Internet Ctrl L abre a pasta em que o arquivo selecionado est localizado Ctrl R abre a entrada correspondente no editor do registro Ctrl Z copia um caminho para um arquivo se o item estiver relacionado a um arquivo Ctrl F alterna para o campo de pesquisa
135. configur veis para a prote o do computador 2 Instala o Ap s comprar o ESET Mail Security o instalador pode ser transferido do site da ESET www eset com em um pacote msi Observe que voc precisa executar o instalador na conta Administrador incorporado Qualquer outro usu rio apesar de ser membro do grupo de administradores n o ter direitos de acesso suficientes Portanto necess rio usar a conta de administrador incorporado pois voc n o poder concluir a instala o com xito em qualquer outra conta de usu rio que n o seja Administrador H duas maneiras de executar o instalador e Voc pode fazer login localmente usando as credenciais de conta do Administrador e simplesmente ao executar o instalador e Voc pode se conectar como outro usu rio mas precisa abrir o aviso de comando com Executar como e digitar as credenciais de conta de Administrador para ter o cmd executando como Administrador e ent o digitar o comando para executar o instalador p X msiexec i emsx nt64 ENU msi Mas voc precisa substituir emsx nt64 ENU msi pelo nome de arquivo exato do instalador msi que voc baixou Ap s o in cio do instalador o assistente de instala o o guiar pela configura o b sica H dois tipos de instala o dispon veis com diferentes n veis de detalhes de configura o 1 Instala o t pica 2 Instala o personalizada ix Configura o do ESET Mail Security Modo de
136. cos do produto e n o desejar configurar os recursos avan ados do programa OBSERVA O A Lista cinza uma camada adicional de prote o antispam e n o tem efeito sobre as capacidades de avalia o de spam do m dulo antispam Configura o da prote o antiv rus Quarentena Dependendo do tipo do modo de limpeza que estiver utilizando recomendamos que voc configure uma a o a ser executada nas mensagens infectadas n o limpas Essa op o pode ser definida na janela Configura es avan adas Prote o do servidor gt Antiv rus e antispyware gt Microsoft Exchange Server gt Agente de transporte Sea op o de mover mensagens para a quarentena de email estiver ativada ser necess rio configurar a quarentena em Prote o do servidor gt Quarentena de mensagens na janela Configura es avan adas Desempenho Se n o houver outras restri es recomendamos aumentar o n mero de mecanismos de rastreamento ThreatSense na janela Configura es avan adas F5 em Prote o do computador gt Antiv rus e antispyware gt Desempenho de acordo com esta f rmula n mero de mecanismos de rastreamento ThreatSense n mero de CPUs f sicas x2 1 Al m disso o n mero de encadeamentos de rastreamento deve ser igual ao n mero de mecanismos de rastreamento ThreatSense poss vel configurar o n mero de mecanismos de encadeamentos em Prote o do servidor gt Antiv rus e antispyware gt Microsoft Exchange Server gt
137. culas e min sculas exatas na caixa de texto O que Pesquisar acima Pesquisa da posi o atual para cima Ap s configurar as op es de pesquisa clique no bot o Localizar para iniciar a pesquisa A pesquisa p ra quando encontrar o primeiro registro correspondente Clique no bot o Localizar novamente para continuar pesquisando A pesquisa ocorre de cima para baixo nos Relat rios comen ando na posi o atual registro destacado 102 4 5 3 Manuten o de relat rios A configura o de relat rios do ESET Mail Security pode ser acessada na janela principal do programa Clique em Configura o gt Entrar na configura o avan ada gt Ferramentas gt Relat rios Voc pode especificar as seguintes op es para relat rios e Excluir registros automaticamente As entradas do relat rio mais antigas que o n mero de dias especificado ser o automaticamente exclu das Otimizar automaticamente relat rios Ativa a desfragmenta o autom tica de relat rios se a porcentagem especificada de relat rios n o utilizados foi excedida Detalhamento m nimo de registro em relat rio Especifica o n vel de detalhamento de registro em relat rio Op es dispon veis Registros de diagn stico Registra as informa es necess rias para ajustar o programa e todos os registros mencionados anteriormente Registros informativos Registra as mensagens informativas incluindo atualiza es bem sucedidas e todos os
138. cutado CAMINHO DO CONTEXTO raiz BATCH Inicia o modo de lote do eShell Isto muito til ao executar arquivos scripts em lote e recomendamos us lo com arquivos em lote Coloque start COMO O primeiro comando no arquivo de lote ou script para ativar o modo de lote Ao ativar esta fun o n o ser solicitado nada p ex inser o de senha e os argumentos faltantes ser o substitu dos pelos padr es Isso garante que o arquivo em lote n o pare no meio porque o eShell est esperando o usu rio fazer algo Dessa forma o arquivo em lote ser executado sem paradas a menos que haja um erro ou que os comandos no arquivo em lote estejam incorretos CAMINHO DO CONTEXTO raiz SINTAXE start batch OPERA ES start Inicia o eShell no modo de lote CAMINHO DO CONTEXTO raiz EXEMPLOS start batch Inicia o modo de lote do eShell GUIDE Exibe a tela da primeira execu o CAMINHO DO CONTEXTO raiz PASSWORD Geralmente para executar comandos protegidos por senha voc solicitado uma senha por motivos de seguran a Isso se aplica a comandos como os que desativam a prote o antiv rus e os que podem afetar os recursos do ESET Mail Security Ser solicitada uma senha sempre que executar um desses comandos Para evitar inserir uma senha a cada vez voc pode definir esta senha Ela ser lembrada pelo eShell e ser usada automaticamente quando um comando protegido por senha for executado Isso significa que
139. de transporte se o servidor estiver em uma das duas fun es Transporte de Edge ou Transporte de Hub ESET Mail Security HEI estal Configura o r Agente de transporte Prote o do servidor Microsoft Exchange Server vS PI 2 6 O agente de transporte permite verificar mensagens antes que sejam salvas no armazenamento do Microsoft Exchange Server Agente de transporte IV Iniciar agente de transporte automaticamente Regras Relat rios r Op es z Quarentena de mensagens Configura o da prioridade do agente Configurar Desempenho IV Gravar n vel de confian a de spam SCL ao cabe alho das mensagens rastreadas de acordo com a pontua o de spam o excluir mensagens enviar resposta de rejei o SMTP VSAPI 2 6 A es Resposta SMTP Desempenho 554 5 6 0 Invalid content i Agente de transporte A es Alertas e notifica es Exclus es autom ticas E Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es Antivirus e antispyware Microsoft Exchange Server Cancelar Padr o OBSERVA O O agente de transporte n o est dispon vel no Microsoft Exchange Server 5 5 VSAPI 1 0 No menu Configura o da prioridade do agente poss vel definir a prioridade dos agentes do ESET Mail Secur
140. de assinatura de v rus Isso n o aconteceu ap s a ltima atualiza o Onde est o problema R A decis o de rastrear todas as mensagens imediatamente ou na tentativa do usu rio de acessar uma mensagem depende de v rios fatores como carga do servidor tempo de CPU necess rio para rastrear todas as mensagens em bloco e o n mero total de mensagens O Microsoft Exchange Server rastrear todas as mensagens antes que cheguem caixa de entrada do cliente P Por que o contador de regras aumentou em mais de um ap s receber uma mensagem individual R As regras s o verificadas em rela o mensagem quando ela processada pelo agente de transporte TA ou pela VSAPI Quando o TA e a VSAPI est o ativados e a mensagem corresponde s condi es da regra o contador de regras pode aumentar em 2 ou mais A VSAPI acessa as partes da mensagem individualmente corpo anexo o que significa que as regras s o consequentemente aplicadas a cada parte individualmente Al m disso as regras podem ser aplicadas durante o rastreamento em segundo plano por exemplo rastreamento repetido do armazenamento da caixa de correio ap s uma atualiza o do banco de dados de assinatura de v rus o que pode aumentar o contador de regras P O ESET Mail Security 4 para Microsoft Exchange Server compat vel com Filtro inteligente de mensagens R Sim o ESET Mail Security 4 para Microsoft Exchange Server EMSX compat vel com o Filtro inteligente d
141. de tarefas de atualiza o consulte a se o Agenda 92 91 4 3 Agenda A Agenda ficar dispon vel se o Modo avan ado no ESET Mail Security estiver ativado A Agenda pode ser encontrada no menu principal do ESET Mail Security em Ferramentas A Agenda cont m uma lista de todas as tarefas agendadas e suas propriedades de configura o como a data e a hora predefinidas e o perfil de rastreamento utilizado 511 x Interface do usu riow Configura ow Ferramentasv Ajudaw A O ESET Mail Security ESET Mail Security 4 For Microsoft Exchange Server Status da prote o L Agenda Planejamento Rastrear o computador Nome Tarefa Hora de in cio Configura es ltima execu 3 Atualiza o au Atualizar A tarefa ser exec N o h configura 5 31 2011 5 48 Atualizar atualizar auto Atualizar Em conex o dial N o h configura E Atualizar auto Atualizar No logon de usu N o h configura Configura o Atualiza o re Iniciar automa Iniciar automa Atualiza o das r Rastrear arquivos Rastrear arquivos A tarefa ser exec No logon de usu Depois da atualiz N o h configura 5 31 2011 5 48 5 31 2011 5 48 5 31 2011 5 49 8 Ferramentas Relat rios Quarentena Agenda Syslnspector Ajuda e suporte Adicionar O Abrir em uma nova janela we protect your digital worlds
142. detalhadas O Rastreamento inteligente verifica todos os arquivos nas unidades locais e limpa ou exclui automaticamente as infiltra es detectadas O n vel de limpeza automaticamente ajustado ao valor padr o Para obter informa es mais detalhadas sobre os tipos de limpeza consulte a se o Limpeza 7 4 1 4 1 2 Rastreamento personalizado O rastreamento personalizado uma solu o excelente caso queira especificar par metros de rastreamento como rastreamento de alvos e m todos de rastreamento A vantagem do rastreamento personalizado a capacidade de configurar os par metros detalhadamente As configura es podem ser salvas nos perfis de rastreamento definidos pelo usu rio o que poder ser til se o rastreamento for executado repetidas vezes com os mesmos par metros Para selecionar os alvos de rastreamento selecione Rastreamento do computador gt Rastreamento personalizado e selecione uma op o no menu suspenso Alvos de rastreamento ou selecione alvos espec ficos na estrutura em rvore Um alvo de rastreamento pode ser tamb m mais exatamente especificado por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir Se voc estiver interessado apenas no rastreamento do sistema sem a es de limpeza adicionais selecione a op o Rastrear sem limpar Al m disso voc pode selecionar entre tr s n veis de limpeza clicando em Configura o gt Limpeza 71 4 1 4 2 Alvos de rastreame
143. do sistema operacional que voc est executando Devido ao suporte da vers o de 32 bits do Windows PE necess rio usar o pacote de instala o de 32 bits da solu o ESET Security ao criar o ESET SysRescue em sistemas de 64 bits O ESET SysRescue compat vel com o Windows AIK1 1 e posteriores bem como com o Windows ADK OBSERVA O Como o Windows tem mais de 1 GB em tamanho e o Windows ADK tem 1 3 GB em tamanho necess ria uma conex o com a internet de alta velocidade para um download perfeito O ESET SysRescue est dispon vel em solu es ESET Security vers o 4 0 e posteriores O ESET SysRescue compat vel com os seguintes sistemas operacionais e Windows Server 2003 Service Pack 1 com KB926044 Windows Server 2003 Service Pack 2 Windows Server 2008 Windows Server 2012 O Windows AIK compat vel com e Windows Server 2003 Windows Server 2008 115 O Windows ADK compat vel com e Windows Server 2012 4 7 2 Como criar o CD de restaura o Para iniciar o assistente do ESET SysRescue clique em Iniciar gt Programas gt ESET gt ESET Mail Security gt ESET SysRescue Primeiro o assistente verifica a presen a do Windows AIK ou ADK e de um dispositivo adequado para a cria o da m dia de inicializa o Se o Windows AIK ou Windows ADK n o estiver instalado no computador ou estiver corrompido ou instalado incorretamente o assistente dar a op o de instal lo ou de ins
144. dores da RBL que puder o oferecer a pontua o abaixo do valor alto ser o consultados Se a pontua o for inferior ao valor baixo ent o somente os servidores da RBL que puder o oferecer a pontua o acima do valor baixo ser o consultados Se a pontua o estiver entre baixo e alto ent o todos os servidores da RBL ser o consultados Limite de execu o de solicita o da RBL em segundos Essa op o permite a configura o de um limite de tempo m ximo para a conclus o de todas as consultas da RBL As respostas da RBL s o usadas somente a partir desses servidores da RBL que responderam em tempo h bil Se o valor for O ent o nenhum limite de tempo ser for ado N mero m ximo de endere os verificados em rela o RBL Essa op o permite limitar quantos endere os IP s o consultados em rela o ao servidor da RBL Observe que o n mero total de consultas da RBL ser o n mero de endere os IP nos cabe alhos Recebidos at um m ximo de endere os IP de verifica o m xima de RBL multiplicado pelo n mero de servidores da RBL especificados na lista da RBL Se o valor for O ent o o n mero ilimitado de cabe alhos recebidos ser verificado Observe que IPs que correspondem em rela o op o de lista de IP ignorado n o contam em rela o ao limite de endere os IP da RBL 45 Para gerenciar a lista use os bot es Adicionar Editar ou Remover A lista consiste em tr s colunas E
145. e mensagens IMF O processamento de emails no caso de a mensagem ser classificada como spam este Seo antispam do ESET Mail Security tiver a op o Excluir a mensagem ou Colocar mensagem em quarentena ativada a a o ser executada independentemente da a o definida no IMF do Microsoft Exchange Se o antispam do ESET Mail Security tiver a op o Nenhuma a o definida as configura es do IMF do Microsoft Exchange ser o usadas e a a o relevante ser executada por exemplo Excluir Rejeitar Arquivar A op o Gravar n vel de confian a de spam SCL s mensagens rastreadas de acordo com a pontua o de spam em Prote o do servidor gt Microsoft Exchange Server gt Agente de transporte deve estar ativada para que esse recurso funcione com efic cia 57 P Como configuro o ESET Mail Security para mover emails n o solicitados para a pasta de spam do Microsoft Outlook definida pelo usu rio R As configura es padr o do ESET Mail Security fazem com que o Microsoft Outlook armazene emails indesejados na pasta Lixo eletr nico Para permitir esse recurso desmarque a op o Gravar pontua o de spam no cabe alho dos emails rastreados em F5 gt Prote o do servidor gt Prote o antispam gt Microsoft Exchange Server gt Agente de transporte Se desejar que o email indesejado seja armazenado em uma pasta diferente leia as seguintes instru es 1 No ESET Mail Security V para a rvore de
146. e rastreamento do ThreatSense que ser o usados para o rastreamento de v rus Mais mecanismos de rastreamento do ThreatSense em m quinas com v rios processadores podem aumentar a velocidade do rastreamento O valor aceit vel 1 20 Se n o houver outras restri es recomendamos aumentar o n mero de mecanismos de rastreamento ThreatSense na janela Configura es avan adas F5 em Prote o do computador gt Antiv rus e antispyware gt Desempenho de acordo com esta f rmula n mero de mecanismos de rastreamento ThreatSense n mero de CPUs f sicas x2 1 Al m disso o n mero de encadeamentos de rastreamento deve ser igual ao n mero de mecanismos de rastreamento ThreatSense poss vel configurar o n mero de mecanismos de encadeamentos em Prote o do servidor gt Antiv rus e antispyware gt Microsoft Exchange Server gt VSAPI gt Desempenho Veja um exemplo Suponhamos que voc tenha um servidor com 4 CPUs f sicas Para o melhor desempenho de acordo com a f rmula anterior voc deve ter 9 encadeamentos de rastreamento e 9 mecanismos de rastreamento OBSERVA O Recomendamos que voc defina o n mero de encadeamentos de rastreamento igual ao n mero de mecanismos de rastreamento usados pelo ThreatSense Isso n o ter nenhum efeito sobre o desempenho se voc usar mais encadeamentos de rastreamento que mecanismos de rastreamento OBSERVA O As altera es feitas aqui ser o aplicadas somente ap s a reinicializa
147. eatSense s o altamente otimizados para cada m dulo e a modifica o pode influenciar significativamente a opera o do sistema Por exemplo alterar par metros para sempre verificar empacotadores em tempo real ou ativar heur stica avan ada no m dulo da prote o em tempo real do sistema de arquivos pode resultar em lentid o do sistema normalmente somente arquivos rec m criados s o verificados utilizando esses m todos Portanto recomendamos que mantenha os par metros padr o do ThreatSense inalterados para todos os m dulos exceto Rastreamento sob demanda do computador 76 4 1 7 1 Configura o de objetos A se o Objetos permite definir quais componentes e arquivos do computador ser o rastreados quanto a infiltra es Configura o do mecanismo ThreatSense Ff x Mem ria operacional Rastreia procurando amea as que atacam a mem ria operacional do sistema Setores de inicializa o Rastreia os setores de inicializa o quanto presen a de v rus no registro de inicializa o principal Arquivos Fornece o rastreamento de todos os tipos de arquivos comuns programas imagens udio arquivos de v deo arquivos de banco de dados etc Arquivos de email Rastreia arquivos especiais que contenham mensagens de email Arquivos compactados Fornece o rastreamento de arquivos compactados rar zip arj tar etc Arquivos compactados de autoextra o Rastreia os arquivos co
148. ectCategory person mailNickname homeMDB msExchHomeServerName name SystemMailbox name CAS msExchUserAccountControl 0 userAccountControl 1 2 840 113556 1 4 803 2 Se o n mero de caixas de correio em seu diret rio ativo exceder a sua contagem de licen as uma mensagem ser inserida na leitura do relat rio do Microsoft Exchange Server Status da prote o alterado devido ao n mero excedido de caixas de correio contagem cobertas pela licen a contagem O ESET Mail Security tamb m notificar alterando seu Status da prote o para laranja e exibindo uma mensagem informando que voc tem 42 dias restantes at que a prote o seja desativada Se voc receber essa notifica o entre em contato com o seu representante de vendas para adquirir licen as adicionais Se o per odo de 42 dias expirar e voc n o tiver adicionado as licen as requeridas para abranger as caixas de correio excedentes o Status da prote o ser alterado para vermelho A mensagem informar que a sua prote o foi desativada Se voc receber essa notifica o entre em contato imediatamente com o seu representante de vendas para adquirir licen as adicionais 2 9 Configura o p s instala o H v rias op es que devem ser configuradas ap s a instala o do produto Configura o da prote o antispam Esta se o descreve configura es m todos e t cnicas que podem ser usados para proteger sua
149. eficaz e mant lo informado sobre novas amea as em evolu o Esse sistema pode Prote o do diente de email enviar novas amea as para Laborat rio do ESET e fornecer informa es para ajud lo a Cat logos de endere o ikni Ativar ThreatSense Net Early Warning System Ferramentas Relat rios Configura o avan ada Quarentena Agenda Alertas e notifica es ThreatSense Net Atualiza es do sistema Interface do usu rio Alertas e notifica es Janelas de notifica o ocultas Configura o de acesso Menu de Contexto Diversos Servidor proxy Licen as Administra o remota 4 11 1 Arquivos suspeitos A guia Arquivos suspeitos permite configurar a maneira como as amea as ser o enviadas ao Laborat rio de amea as da ESET para an lise Se encontrar um arquivo suspeito voc poder envi lo para an lise no nosso Laborat rio de amea as Se for um aplicativo malicioso sua detec o ser adicionada pr xima atualiza o de assinaturas de v rus O envio de arquivos pode ser definido para ocorrer automaticamente ou selecione a op o Perguntar antes de enviar se desejar saber quais arquivos foram enviados para an lise e confirmar o envio ThreatSense Net Early Warning System 2 xl Arquivos suspeitos Estat sticas Envio r Arquivos suspeitos N o enviar para an lise 5 Perguntar antes de env En
150. eio de transporte para outros tipos de infiltra es Se o seu computador foi infectado por um worm recomendamos que exclua os arquivos infectados porque eles provavelmente conter o c digos maliciosos Exemplos de worms bem conhecidos s o Lovsan Blaster Stration Warezov Bagle e Netsky 134 5 1 3 Cavalos de troia Historicamente os cavalos de troia dos computadores foram definidos como uma classe de infiltra o que tenta se apresentar como programas teis enganando assim os usu rios que os deixam ser executados Mas importante observar que isso era verdadeiro para os cavalos de troia do passado hoje n o h necessidade de eles se disfar arem O seu nico prop sito se infiltrar o mais facilmente poss vel e cumprir com seus objetivos maliciosos O cavalo de troia tornou se um termo muito gen rico para descrever qualquer infiltra o que n o se encaixe em uma classe espec fica de infiltra o Uma vez que essa uma categoria muito ampla ela frequentemente dividida em muitas subcategorias e Downloader Um programa malicioso com a capacidade de fazer o download de outras infiltra es a partir da Internet e Dropper Um tipo de cavalo de troia desenvolvido para instalar outros tipos de softwares maliciosos em computadores comprometidos e Backdoor Um aplicativo que se comunica com os agressores remotos permitindo que obtenham acesso ao sistema e assumam o controle dele Keylogger keys
151. elo agente de transporte poss vel definir a A o a ser tomada se a limpeza n o for poss vel Manter mensagem mant m uma mensagem infectada que n o p de ser limpa e Colocar mensagem em quarentena envia uma mensagem infectada para a caixa de correio de quarentena Excluir mensagem exclui uma mensagem infectada Quando uma amea a for encontrada gravar pontua o de spam ao cabe alho das mensagens rastreadas define a pontua o de spam a probabilidade de a mensagem ser spam em um valor especificado expresso como porcentagem Isso significa que se uma amea a for encontrada uma pontua o de spam valor especificado em ser gravada na mensagem rastreada Como os botnets s o respons veis pelo envio da maioria das mensagens infectadas as mensagens distribu dos dessa maneira ser o classificadas como spam Para que esse recurso funcione com efic cia a op o Gravar n vel de confian a de spam SCL s mensagens rastreadas de acordo com a pontua o de spam em Prote o do servidor gt Microsoft Exchange Server gt Agente de transportel19 deve estar ativada Sea op o Rastrear tamb m as mensagens recebidas das conex es autenticadas ou internas estiver ativada o ESET Mail Security tamb m executar o rastreamento das mensagens recebidas de origens autenticadas ou servidores locais O rastreamento dessas mensagens recomendado pois aumenta a prote o mas opcional 34 3 2 2 A
152. em pesados recursos do sistema voc poder ativar o rastreamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos Registrar todos os objetos Se essa op o estiver selecionada o arquivo de relat rio mostrar todos os arquivos rastreados mesmo os que n o estiverem infectados Ativar otimiza o inteligente Selecione essa op o para que os arquivos que j foram rastreados n o sejam rastreados repetidamente exceto se tiverem sido modificados Os arquivos s o rastreados novamente logo ap s cada atualiza o do banco de dados de assinatura de v rus Manter ltimo registro de acesso Selecione essa op o para manter o tempo de acesso original dos arquivos rastreados em vez de atualiz lo ou seja para uso com sistemas de backup de dados Relat rio de rolagem Essa op o permite ativar desativar o rolamento do relat rio Se selecionada as informa es rolam para cima dentro da janela de exibi o Exibir notifica o sobre a conclus o do rastreamento em uma janela separada Abre uma janela aut noma que cont m as informa es sobre os resultados do rastreamento OBSERVA O Quando um ponto azul for mostrado ao lado de um par metro isso significa que o ajuste atual para esse par metro diferente do ajuste de outros m dulos que tamb m usam o ThreatSense Como voc pode configurar o mesmo par metro de forma diferente para cada m dulo esse ponto azul apenas o lembra de
153. email infectado recebido e lido e Acrescentar observa o ao assunto de email infectado enviado O conte do das notifica es pode ser modificado no campo Modelo adicionado ao assunto de email infectado As modifica es mencionadas anteriormente podem ajudar a automatizar o processo de filtragem dos emails infectados pois permite filtrar emails com um assunto espec fico se houver suporte no cliente de email em uma pasta separada 4 1 2 3 Removendo infiltra es Se uma mensagem de email infectada for recebida uma janela de alerta ser exibida A janela de alerta mostra o nome do remetente o email e o nome da infiltra o Na parte inferior da janela as op es Limpar Excluir ou Deixar estar o dispon veis para cada objeto detectado Na maioria dos casos recomendamos selecionar Limpar ou Excluir Em determinadas situa es se desejar receber o arquivo infectado selecione Deixar Se a Limpeza r gida estiver ativada uma janela de informa es sem nenhuma op o dispon vel para os objetos infectados ser exibida 66 4 1 3 Prote o do acesso web A conectividade com a Internet um recurso padr o em um computador pessoal Infelizmente ela tornou se o meio principal de transfer ncia de c digos maliciosos Por isso essencial refletir com aten o sobre a prote o do acesso Web Recomendamos enfaticamente que a op o Ativar prote o antiv rus e antispyware de acesso web seja selecionada Essa op
154. emana e que fornecem fun es b sicas e vitais para outros aplicativos de usu rios Em determinados casos tais processos s o exibidos na ferramenta ESET SysInspector com o caminho do 106 arquivo come ando com Esses s mbolos fornecem otimiza o de pr in cio para esses processos eles s o seguros para o sistema Conex es de rede A janela Descri o cont m uma lista de processos e aplicativos que se comunicam pela rede utilizando o protocolo selecionado na janela Navega o TCP ou UDP junto com os endere os remotos aos quais o aplicativo est conectado Tamb m poss vel verificar os endere os IP dos servidores DNS Ajanela Detalhes cont m informa es adicionais dos itens selecionados na janela Descri o como o tamanho do arquivo ou o hash dele Entradas importantes do registro Cont m uma lista de entradas de registro selecionadas que est o relacionadas frequentemente a diversos problemas com o sistema como aqueles que especificam os programas de inicializa o objetos auxiliares do navegador BHO etc Na janela Descri o poss vel localizar quais arquivos est o relacionados a entradas de registro espec ficas Voc pode consultar detalhes adicionais na janela Detalhes Servi os A janela Descri o cont m uma lista de arquivos registrados como Servi os do Windows poss vel verificar a maneira como o servi o configurado para iniciar junto com detalhes espec ficos do arquivo na
155. enda 70 4 1 4 1 Tipos de rastreamento H dois tipos de rastreamento sob demanda do computador dispon veis O Rastreamento inteligente rastreia rapidamente o sistema sem necessidade de mais configura es dos par metros de rastreamento O Rastreamento personalizado permite selecionar qualquer perfil de rastreamento predefinido etamb m permite escolher alvos de rastreamento espec ficos O ESET Mail Security 515 x Interface do usu riow Configura ow Ferramentasv Ajudav ESET Mail Security 4 SH P For Microsoft Exchange Server V EA status da prote o q Rastreamento sob demanda do computador q Rastrear o computador gt Rastreamento inteligente G ga Atualizar Rastreamento de discos locais x 4 gt Rastreamento personalizado 1 Configura o Sele o do perfil de rastreamento e alvos que ser o rastreados a Configura o do rastreamento 9 ud Data e hora do ltimo rastreamento 6 1 2011 9 13 10 AM gni Resultado do ltimo rastreamento O arquivos infectados O banco de dados de assinatura de v rus usado no ltimo rastreamento 6169 20110531 we protect your digital worlds 4 1 4 1 1 Rastreamento inteligente O Rastreamento inteligente permite que voc inicie rapidamente um rastreamento do computador e limpe arquivos infectados sem a necessidade de interven o do usu rio Suas principais vantagens s o a opera o f cil sem configura es de rastreamento
156. ensagens Modelo adicionado ao assunto das mensagens Desempenho virus VIRUSNAME Antivirus e antispyware Microsoft Exchange Server VSAPI 2 6 A es Desempenho Agente de transporte A es Alertas e notifi Exclus es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es 35 Adicionar ao corpo das mensagens rastreadas oferece tr s op es e N o anexar s mensagens e Anexar apenas s mensagens infectadas e Anexar a todas as mensagens rastreadas isso n o se aplica a mensagens internas Ao ativar Adicionar observa o ao assunto das mensagens infectadas o ESET Mail Security anexar uma marca de notifica o ao assunto do email com o valor definido no campo de texto Modelo adicionado ao assunto das mensagens infectadas por padr o v rus VIRUSNAME As modifica es mencionadas anteriormente podem ajudar a automatizar a filtragem dos emails infectados filtrando emails com um assunto espec fico se houver suporte no cliente de email em uma pasta separada OBSERVA O Tamb m poss vel usar vari veis do sistema ao adicionar um modelo ao assunto da mensagem 3 2 4 Exclus es autom ticas Os desenvolvedores de aplicativos de servidor e sistemas operacionais recomendam excluir conjuntos de arquivos e pastas cr ticos de trabalho do rastreamento do antiv rus para a maioria de seus produtos Os
157. entas Relat rios Quarentena Agenda SysInspector Ajuda e suporte Quarentena O Abrir em uma nova janela we protect your digital worlds 65531 Os arquivos armazenados na pasta de quarentena podem ser visualizados em uma tabela que exibe a data e a hora da quarentena o caminho para o local original do arquivo infectado o tamanho do arquivo em bytes a raz o adicionado pelo usu rio e o n mero de amea as por exemplo se ele for um arquivo compactado que cont m diversas infiltra es 4 4 1 Coloca o de arquivos em quarentena O ESET Mail Security coloca automaticamente os arquivos exclu dos em quarentena se voc n o cancelou essa op o na janela de alertas Se desejar poss vel colocar manualmente em quarentena qualquer arquivo suspeito clicando no bot o Quarentena Se este for o caso o arquivo original n o ser removido do seu local original O menu de contexto tamb m pode ser utilizado para essa finalidade clique com o bot o direito do mouse na janela Quarentena e selecione Adicionar 94 4 4 2 Restaura o da Quarentena Os arquivos colocados em quarentena podem ser restaurados para o local original Para tanto use o recurso Restaurar A op o Restaurar est dispon vel no menu de contexto ao clicar com o bot o direito do mouse no arquivo em quest o na janela Quarentena O menu de contexto oferece tamb m a op o Restaurar para que permite restaurar um arquivo para um local dife
158. ente um arquivo infectado Se n o for poss vel selecionar a a o correta automaticamente o programa oferecer uma escolha de a es a serem seguidas A escolha das a es a serem seguidas tamb m ser exibida se uma a o predefinida n o for conclu da Limpeza r gida O programa limpar ou excluir todos os arquivos infectados incluindo os arquivos compactados As nicas exce es s o os arquivos do sistema Se n o for poss vel limp los ser oferecida a voc uma a o a ser tomada na janela de aviso Alerta No modo Padr o o arquivo compactado inteiro ser exclu do somente se todos os arquivos do arquivo compactado estiverem infectados Se no arquivo compactado houver arquivos leg timos ele n o ser exclu do Se um arquivo do arquivo compactado infectado for detectado no modo de Limpeza r gida todo o arquivo compactado ser exclu do mesmo se houver arquivos limpos OBSERVA O Quando um ponto azul for mostrado ao lado de um par metro isso significa que o ajuste atual para esse par metro diferente do ajuste de outros m dulos que tamb m usam o ThreatSense Como voc pode configurar o mesmo par metro de forma diferente para cada m dulo esse ponto azul apenas o lembra de que esse mesmo par metro configurado de forma diferente para outros m dulos Se n o houver um ponto azul o par metro para todos os m dulos configurado da mesma forma 79 4 1 7 4 Extens es Uma extens o a parte do
159. entes Clients Agora poss vel gerenciar os clientes remotamente OBSERVA O Para que o processo de instala o remota seja perfeito necess rio atender a determinadas condi es nos computadores de destino bem como no servidor ERA Para obter mais detalhes consulte o Guia do usu rio do ESET Remote Administrator Configura o Para que o ESET Mail Security funcione corretamente nos n s em um agrupamento os n s devem tera mesma configura o em todos os momentos Essa condi o estar atendida se voc tiver seguido o m todo de instala o for ada acima Entretanto h uma chance de que a configura o seja alterada por engano causando inconsist ncias entre os produtos do ESET Mail Security em um agrupamento Isso pode ser evitado utilizando uma pol tica no ERA Uma pol tica muito semelhante a uma Tarefa de configura o padr o ela envia a configura o definida no Editor de configura o para os clientes Uma pol tica diferente de uma Tarefa de configura o pois continuamente aplicada aos clientes Assim a Pol tica pode ser definida como uma configura o que regularmente for ada a um cliente grupo de clientes Em ERA gt Ferramentas Tools gt Gerenciador de pol ticas Policy Manager h v rias op es para uso de uma pol tica A op o mais simples usar Pol tica Pai padr o Default Parent Policy que tamb m geralmente serve como Pol tica padr o para clientes prim rios
160. erir o caminho para a pasta do Windows lt http go eset eu AlK gt ou Windows ADK lt http go eset eu ADK gt OBSERVA O Como o Windows tem mais de 1 GB em tamanho e o Windows ADK tem 1 3 GB em tamanho necess ria uma conex o com a internet de alta velocidade para um download perfeito Na pr xima etapa 118 selecione a m dia de destino em que o ESET SysRescue estar localizado 4 7 3 Sele o de alvos Al m de CD DVD USB voc pode escolher salvar o ESET SysRescue em um arquivo ISO Posteriormente poss vel gravar a imagem ISO em CD DVD ou utiliz la de alguma outra maneira por exemplo no ambiente virtual como VMWare ou VirtualBox Se voc selecionar USB como a m dia alvo a reinicializa o pode n o funcionar em determinados computadores Algumas vers es de BIOS podem relatar problemas com o BIOS comunica o com o gerenciador de inicializa o por exemplo no Windows Vista e a inicializa o encerrada com a seguinte mensagem de erro arquivo Noootibcd status 0xc000000e informa es an error occurred while attemping to read the boot configuration data ocorreu um erro ao tentar ler os Se voc encontrar essa mensagem recomendamos selecionar o CD em vez da m dia USB 4 7 4 Configura es Antes de iniciar a cria o do ESET SysRescue o assistente de instala o exibir os par metros de compila o na ltima etapa do assistente do ESET SysRescue Esse
161. es Nesta se o poss vel optar por anexar um ID de tarefa de rastreamento e ou informa es sobre o resultado do rastreamento ao cabe alho das mensagens rastreadas ESET Mail Security es Configura o A es Gravar ID ao cabe alho das mensagens rastreadas IV Gravar informa es sobre a o tomada ao cabe alho das mensagens rastreadas Prote o do servidor Microsoft Exchange Server 2 6 Agente de transporte Regras Relat rios Quarentena de mensagens Desempenho E Antivirus e antispyware Microsoft Exchange Server VSAPI 2 6 A es Desempenho Agente de transporte Alertas e notifica es Exclus es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es 3 2 3 Alertas e notifica es O ESET Mail Security permite anexar texto ao assunto ou corpo original das mensagens infectadas ESET Mail Security 24x Configura o esk Alertas e notifica es Prote o do servidor Microsoft Exchange Server Adicionar ao corpo das mensagens rastreadas VSAPI 26 ar piada Agente de transporte Regras IV Adicionar observa o ao assunto das mensagens infectadas Relat rios Quarentena de m
162. essamento de regras mas requer um pouco mais de mem ria Vers o preferida Especifica qual vers o do SpamCompiler usar Quando definido como Autom tico o mecanismo antispam escolher o melhor mecanismo para usar Usar mem ria em cache Se essa op o for ativada o SpamCompiler armazenar os dados compilados no disco em vez de mem ria para reduzir o uso de mem ria Lista de arquivos de mem ria em cache Essa op o especifica quais arquivos de regras s o compilados no disco em vez de na mem ria Defina ndices de arquivos de regra que ser o armazenados na mem ria em cache em disco Para gerenciar ndices de arquivo de regra poss vel e Adicionar e Editar e Remover OBSERVA O Somente n meros s o caracteres aceit veis 3 3 2 1 2 Treinamento Usar treinamento para pontua o de impress o digital de mensagem Ativa o treinamento de deslocamento da pontua o de impress o digital Usar palavras de treinamento Essa op o controla se a an lise token de palavra Bayesian ser usada A precis o pode ser incrivelmente aprimorada mas mais mem ria ser usada e isso ser ligeiramente mais lento e N mero de palavras em mem ria em cache Essa op o especifica o n mero de tokens de palavra para cache a qualquer momento Quanto maior for o n mero mais mem ria ser usada mas tamb m maior ser a precis o Para inserir o n mero ative primeiro a op o Usar palavras de treinamento
163. figura o da Detec o de aplicativos potencialmente n o desejados Os aplicativos potencialmente indesejados n o s o necessariamente maliciosos mas podem prejudicar o comportamento do sistema operacional Para obter mais detalhes consulte o cap tulo Aplicativos potencialmente n o desejados ha Esses aplicativos s o frequentemente vinculados a outros programas e podem ser dif ceis de notar durante o processo de instala o Embora esses aplicativos geralmente exibam uma notifica o durante a instala o eles podem ser instalados facilmente sem o seu consentimento Selecione a op o Ativar detec o de aplicativos potencialmente n o desejados para permitir que o ESET Mail Security detecte esse tipo de aplicativos Se n o desejar ativar esse recurso selecione Desativar detec o de aplicativos potencialmente n o desejados A ltima etapa no modo de instala o T pica confirmar a instala o clicando no bot o Instalar 2 2 Instala o personalizada A instala o personalizada foi desenvolvida para os usu rios que desejam configurar o ESET Mail Security durante o processo de instala o Ap s selecionar o modo de instala o e clicar em Avan ar ser exibida a solicita o para que voc selecione um local de destino para a instala o Por padr o o programa instalado em C Program FilesVESETVESET Mail Security Clique em Procurar para alterar este local n o recomendado Em seguida insira o
164. gens em segundo plano no sistema O Microsoft Exchange Server decide se um rastreamento em segundo plano ser executado ou n o com base em v rios fatores como a carga do sistema atual o n mero de usu rios ativos etc O Microsoft Exchange Server mant m um relat rio das mensagens rastreadas e da vers o do banco de dados de assinatura de v rus usado Se voc estiver abrindo uma mensagem que n o tenha sido rastreada pelo banco de dados de assinatura de v rus mais recente o Microsoft Exchange Server enviar a mensagem para o ESET Mail Security para ela ser rastreada antes da abertura da mensagem em seu cliente de email poss vel optar por Rastrear somente mensagens com anexos e filtrar de acordo com a hora recebida com as seguintes op es de N vel de rastreamento e Todas as mensagens Mensagens recebidas no ltimo ano Mensagens recebidas nos ltimos 6 meses Mensagens recebidas nos ltimos 3 meses Mensagens recebidas no ltimo m s Mensagens recebidas na ltima semana Como o rastreamento em segundo plano pode afetar a carga do sistema rastreamento realizado depois de cada atualiza o do banco de dados de assinatura de v rus recomendamos usar rastreamento agendado fora do hor rio de trabalho O rastreamento em segundo plano agendado pode ser configurado por meio de uma tarefa especial na Agenda Planejamento Ao agendar uma tarefa de rastreamento em segundo plano poss vel definir a hora de in cio o n mero de re
165. gura es desejadas Importar e exportar configura es x A configura o atual do ESET Mail Security pode ser salva em um arquivo XML e quando necess rio poder ser restaurada m Importar e exportar 5 Importar configura es Exportar configura es Nome do arquivo o RR cre 4 1 ThreatSense Net O ThreatSense Net Early Warning System mant m a ESET cont nua e imediatamente informada sobre novas infiltra es O sistema de alerta bidirecional do ThreatSense Net Early Warning System tem uma nica finalidade melhorar a prote o que podemos proporcionar lhe A melhor maneira de garantir que veremos novas amea as assim que elas aparecerem mantermos link com o m ximo poss vel de nossos clientes e us los como nossos Sentinelas de amea as H duas op es 1 Voc pode optar por n o ativar o ThreatSense Net Early Warning System Voc n o perder nenhuma funcionalidade do software e ainda receber a melhor prote o que oferecemos 2 poss vel configurar o ThreatSense Net Early Warning System para enviar informa es an nimas sobre as novas amea as e onde o novo c digo de amea a est contido Esse arquivo pode ser enviado para a ESET para an lise detalhada O estudo dessas amea as ajudar a ESET a atualizar suas capacidades de detec o de amea as O ThreatSense Net Early Warning System coletar informa es sobre o seu computador relacionadas a amea as rec m detectadas
166. ica somente ao Microsoft Exchange Server 2007 2010 Nesse caso o mecanismo interno do Exchange usado para armazenar mensagens potencialmente infectadas e SPAM Al m disso poss vel adicionar uma caixa de correio de quarentena separada ou v rias caixas de correio para destinat rios espec ficos se necess rio Isso significa que as mensagens potencialmente infectadas que foram originalmente enviadas para um destinat rio espec fico ser o entregues em uma caixa de correio de quarentena separada em vez de serem entregues na caixa de correio de quarentena interna do Exchange Isso pode ser til em alguns casos para manter as mensagens potencialmente infectadas e de SPAM mais organizadas Outra op o usar a Quarentena comum de mensagens Se voc estiver usando uma vers o anterior do Microsoft Exchange Server 5 5 2000 ou 2003 basta especificar a Quarentena comum de mensagens que uma caixa de correio que ser usada para armazenar as mensagens potencialmente infectadas Nesse caso o sistema de quarentena interna do Exchange n o usado Em vez disso uma caixa de correio especificada pelo administrador do sistema usada para essa finalidade Como na primeira op o poss vel adicionar uma caixa de correio de quarentena separada ou v rias caixas de correio para destinat rios espec ficos O resultado que as mensagens potencialmente infectadas s o enviadas para uma caixa de correio separada em vez de serem entregue
167. icado Solicita que o usu rio selecione uma a o a ser tomada 75 Bloquear a comunica o que utiliza o certificado Encerra a conex o com o site que utiliza o certificado Se o certificado for inv lido ou estiver corrompido Filtragem de protocolos gt SSL gt Certificados Perguntar sobre validade do certificado Solicita que o usu rio selecione uma a o a ser tomada Bloquear a comunica o que utiliza o certificado Encerra a conex o com o site que utiliza o certificado 4 1 6 1 1 Certificados confi veis Al m do armazenamento integrado de Autoridades de certifica o raiz confi veis onde o ESET Mail Security armazena os certificados confi veis poss vel criar uma lista personalizada de certificados confi veis que pode ser exibida em Configura o avan ada F5 gt Filtragem de protocolos gt SSL gt Certificados gt Certificados confi veis 4 1 6 1 2 Certificados exclu dos A se o Certificados exclu dos cont m certificados que s o considerados seguros O conte do das comunica es criptografadas usando os certificados da lista n o ser verificado quanto a amea as Recomendamos que exclua apenas os certificados da Web que s o realmente seguros e tenha certeza de que as comunica es que utilizam esses certificados n o precisam ser verificadas 4 1 7 Configura o de par metros do mecanismo ThreatSense O ThreatSense o nome da tecnologia que consiste em m todos complexos de dete
168. idores de terminal Se desejar desativar a GUI para sess es de terminal siga estas etapas 1 Execute regedit exe 2 Navegue at HKEY LOCAL MACHINEISOFTWARElMicrosoftWindowslCurrentVersionlRun 3 Clique com o bot o direito do mouse no Valor egui e selecione Modificar 4 Adicione uma altern ncia de comando termina1 ao fim da cadeia de caracteres existente Veja um exemplo de como devem ser os dados do Valor de egui C NArquivos de ProgramasVESETNESET Mail SecurityNegui exe hide waitservice terminal Se desejar reverter essa configura o e ativar a inicializa o autom tica da GUI do ESET Mail Security remova a altern ncia terminai Para acessar o Valor do registro egui repita as etapas del a 3 121 4 9 eShell O eShell abrevia o de ESET Shell a interface de linha de comando do ESET Mail Security uma alternativa interface gr fica do usu rio GUI O eShell possui todos os recursos e op es que a GUI geralmente oferece O eShell permite configurar e administrar todo o programa sem usar a GUI Al m de todas as fun es e recursos dispon veis na GUI o eShell tamb m oferece a possibilidade de obter automa o executando scripts para configurar alterar configura es ou realizar uma a o O eShell tamb m pode ser til para quem prefere usar linhas de comando em vez da GUI OBSERVA O Um manual separado do eShell est dispon vel para voc para download aqui Ele relaciona todos os comandos
169. ientes de email permite ativar a integra o com os clientes de email compat veis Os clientes de email atualmente suportados incluem o Microsoft Outlook Outlook Express Windows Mail Windows Live Mail e Mozilla Thunderbird Selecione a op o Desativar verifica o de altera o na caixa de entrada se houver redu o na velocidade do sistema ao trabalhar com o seu cliente de email Essa situa o pode ocorrer ao fazer download de email do Kerio Outlook Connector Store 65 A prote o de email ativada clicando em Configura o gt Entrar na configura o avan ada gt Antiv rus e antispyware gt Prote o do cliente de email e selecionando a op o Ativar prote o antiv rus e antispyware do cliente de email ESET Mail Security Configura o Prote o do computador Prote o do diente de email Antiv rus e antispyware ativar prote o antiv rus e antispyware do diente de email Prote o em tempo real do sistema de arc Configura o do mecanismo ThreatSense Configurar Configura o avan ada Prote o de documentos Alertas e notifica es SHP Acrescentar mensagem nos emails recebidos e lidos Somente para email infectado IV acrescentar observa o ao assunto de email infectado recebido e lido Acrescentar mensagens de marca a email enviado Compatibilidade Prote o do acesso
170. ificar par metros de grava o adicionais na guia Gravar Excluir arquivo ISO Marque essa op o para excluir o arquivo ISO tempor rio ap s o CD do ESET SysRescue ser criado Exclus o ativada Permite selecionar o apagamento r pido e conclu lo Dispositivo de grava o Selecione a unidade a ser utilizada para grava o Aviso Essa a op o padr o Se um CD DVD regrav vel for usado todos os dados contidos no CD DVD ser o apagados A se o M dia cont m informa es sobre a m dia no seu dispositivo de CD DVD Velocidade de grava o Selecione a velocidade desejada no menu suspenso Os recursos do seu dispositivo de grava o e o tipo de CD DVD utilizado devem ser considerados na sele o da velocidade da grava o 4 7 5 Trabalhar com o ESET SysRescue Para o CD DVD USB de restaura o funcionar de forma eficiente necess rio que o computador seja inicializado a partir da m dia de inicializa o do ESET SysRescue A prioridade de inicializa o pode ser modificada no BIOS Como alternativa voc pode usar o menu de inicializa o durante a inicializa o do computador geralmente utilizando uma das teclas F9 ou F12 dependendo da vers o da placa m e do BIOS Ap s a inicializa o da m dia a solu o ESET Security ser iniciada Como o ESET SysRescue utilizado apenas em situa es espec ficas alguns m dulos de prote o e recursos do programa presentes na vers o padr o da solu o
171. inalizador de ignorar antispam configurado para a sess o SMTP no Exchange Server Se voc desativar a op o Aceitar sinalizador de ignorar antispam definidona sess o SMTP ao desmarcar a caixa de sele o o ESET Mail Security rastrear a sess o SMTP quanto a spam ignorando a configura o de ignorar antispam do Exchange 38 Server A fun o Ativar lista cinza ativa um recurso que protege os usu rios contra spam usando a seguinte t cnica O agente de transporte enviar o valor de retorno SMTP rejeitar temporariamente o padr o 451 4 7 1 para qualquer email recebido que n o seja de um remetente reconhecido Um servidor leg timo tentar reenviar a mensagem ap s um atraso Os servidores de spam normalmente n o tentam reenviar a mensagem pois costumam passar por milhares de endere os de email e n o perdem tempo com reenvio A Lista cinza uma camada adicional de prote o antispam e n o tem efeito sobre as capacidades de avalia o de spam do m dulo antispam Ao avaliar a origem da mensagem o m todo leva em considera o as configura es da lista Endere os IP aprovados da lista Endere os IP ignorados das listas Remetentes seguros e Permitir IP no Exchange Server e as configura es de AntispamBypass da caixa de correio do destinat rio Os emails desses endere os IP listas de remetentes ou emails entregues a uma caixa de correio que tem a op o AntispamBypass ativada ser o ignorados pelo m todo de detec
172. incipal do filtro HTTP poss vel selecionar ou desmarcar a op o Ativar verifica o de HTTP Voc tamb m pode definir os n meros das portas utilizadas para a comunica o HTTP Por padr o os n meros de portas 80 8080 e 3128 est o predefinidos A verifica o de HTTPs pode ser executada nos seguintes modos N o utilizar a verifica o de protocolo HTTPS A comunica o criptografada n o ser verificada Utilizar a verifica o de protocolo HTTPS para as portas selecionadas Verifica o de HTTPs apenas para as portas definidas em Portas usadas pelo protocolo HTTPs 67 ESET Mail Security Configura o Prote o em tempo real do sistema de arc Modo de filtragem HITES E nao utilizar e de protocolo HTTPS e Utilizar a ver de protocolo HTTPS para as portas selecionadas protocolo HTTPS para marcados como iet que utilizam as portas nadas Portas utilizadas pelo protocolo 4 1 3 1 1 Gerenciamento de endere os Essa se o permite especificar endere os HTTP a serem bloqueados permitidos ou exclu dos da verifica o Os bot es Adicionar Editar Remover e Exportar s o utilizados para gerenciar as listas de endere os Os sites na lista de endere os bloqueados n o ser o acess veis Os sites na lista de endere os exclu dos s o acessados sem serem rastreados quanto a c digo malicioso Se voc selecionar a op o Permitir acesso apenas a endere os HTTP na lista de
173. ios O mesmo resultado poder ser alcan ado se voc utilizar a seguinte op o da linha de comandos Sysisnpector exe current xml previous xml 109 4 6 3 Par metros da linha de comando O ESET SysInspector suporta a gera o de relat rios a partir da linha de comando utilizando estes par metros gen gerar um relat rio diretamente a partir da linha de comando sem executar a GUI privacy gerar um relat rio excluindo informa es confidenciais armazenar o relat rio resultante diretamente no disco em um arquivo compactado silent ocultar a exibi o da barra de progresso da gera o de relat rios lhelp exibir informa es sobre os par metros da linha de comando Exemplos Para carregar um relat rio espec fico diretamente no navegador use Sysinspector exe c lclientlog xml Para gerar um relat rio em um local atual use Sysinspector exe gen Para gerar um relat rio em uma pasta espec fica use Syslnspector exe gen c folder Para gerar um relat rio em um arquivo local espec fico use Sysinspector exe gen c lfolderimynewlog xml Para gerar um relat rio que exclua informa es confidenciais diretamente em um arquivo compactado use Sysinspector exe gen c Imynewlog zip privacy zip Para comparar dois relat rios use Sysinspector exe current xml mn original xml OBSERVA O Se o nome do arquivo pasta contiver uma lacuna ele deve ser colocado entre aspas 4 6 4 Script
174. ios ou use as teclas de atalho Ctrl Shift F OBSERVA O Para pesquisar um registro espec fico voc pode usar o recurso Localizar no relat rio em conjunto com a Filtragem de relat rios Filtragem de relat rios E x Procurar em Hora Scanner Objeto Nome Amea a A o Usu rio Informa es Tipos de Diagn stico Informa es Aviso Erro Cr tico Per odo 00 completo De 5 31 2011 12 00 00 AM Para 5 31 2011 2 11 59 59 pm Ao especificar determinadas op es de filtro apenas os registros relevantes de acordo com as op es de filtragem ser o exibidos na janela Relat rios Isso preencher limitar a quantidade de registros fazendo assim com que seja mais f cil encontrar exatamente o que voc est procurando Quanto mais espec ficas forem as op es de filtro usadas mais limitados ser o os resultados O que Digite uma cadeia de caracteres palavra ou parte de uma palavra Somente os registros que cont m essa cadeia de caracteres ser o exibidos O restante dos registros n o ficar vis vel para que seja mais f cil visualizar Procurar em colunas Selecione quais colunas dever o ser consideradas na filtragem Voc pode marcar uma ou mais colunas para usar na filtragem Por padr o todas as colunas s o marcadas e Hora M dulo Evento Usu rio 100 Tipos de objetos Permite escolher que tipo de registros exibir
175. ite o bloqueio de remetentes de spam que falsificam seu nome de dom nio e outros nomes de dom nio Por exemplo remetentes de spam frequentemente usam o nome de dom nio do destinat rio como o nome de dom nio De Essa lista permita que voc especifique quais servidores de email t m permiss o para usar quais nomes de dom nio no endere o De 3 3 2 1 5 Verifica o Averifica o um recurso adicional da prote o Antispam Ela permite que mensagens sejam verificadas atrav s de servidores externos de acordo com crit rios definidos Escolha uma lista da rvore de configura o para configurar seus crit rios As listas s o as seguintes e RBL Realtime Blackhole List Lista de bloqueios em tempo real e LBL Last Blackhole List Lista de ltimos bloqueios e DNSBL Lista de bloqueio de DNS 3 3 2 1 5 1 RBL Realtime Blackhole List Lista de bloqueios em tempo real Servidores da RBL Especifica uma lista de servidores da RBL Realtime Blackhole List Lista de bloqueios em tempo real para consulta ao analisar mensagens Consulte a se o da RBL neste documento para obter mais informa es Sensibilidade de verifica o da RBL Com as verifica es da RBL podem introduzir lat ncia e uma diminui o em desempenho essa op o permite a execu o de verifica o de RBLs condicionalmente com base na pontua o antes das verifica es da RBL Se a pontua o for superior ao valor alto ent o somente os servi
176. ity 19 O intervalo do n mero da prioridade do agente depende da vers o do Microsoft Exchange Server quanto menor o n mero maior a prioridade Gravar n vel de confian a de spam SCL ao cabe alho das mensagens rastreadas de acordo com a pontua o de spam O SCL um valor padronizado atribu do a uma mensagem que indica a probabilidade de que a mensagem seja spam com base nas caracter sticas do cabe alho da mensagem seu assunto conte do etc A classifica o de O indica que a mensagem tem alta probabilidade de ser spam enquanto a classifica o de 9 indica que a mensagem muito provavelmente spam Os valores de SCL podem ser mais processados pelo Filtro inteligente de mensagens do Microsoft Exchange Server ou Agente de filtro de conte do Para obter informa es adicionais consulte a documenta o do Microsoft Exchange Server Op o Ao excluir mensagens enviar resposta de rejei o SMTP e Se a op o estiver desmarcada o servidor enviar a resposta SMTP OK para o MTA Message Transfer Agent Agente de Transfer ncia de Mensagens do remetente no formato 250 2 5 0 A o solicitada de email correta conclu da e depois executar a remo o silenciosa e Sea op o estiver marcada uma resposta de rejei o SMTP ser enviada de volta ao MTA do remetente Voc pode digitar uma mensagem de resposta no seguinte formato prim ria 50 451 A o solicitada anulada erro local no processamento 55
177. iv rus e antispyware gt Exclus es No entanto eles n o ser o verificados ou renovados automaticamente na lista Exclus es sempre que o servidor for reiniciado veja o ponto 1 acima Recomendamos esta configura o para usu rios avan ados que desejam remover ou alterar algumas exclus es padr o Se quiser remover as exclus es da lista sem reiniciar o servidor voc precisar remov las manualmente da lista Configura o avan ada gt Prote o do computador gt Antiv rus e antispyware gt Exclus es Nenhuma exclus o definida pelo usu rio e inserida manualmente em Configura o avan ada gt Prote o do computador gt Antiv rus e antispyware gt Exclus es ser afetada pelas configura es descritas anteriormente As Exclus es autom ticas de aplicativos sistemas operacionais do servidor s o selecionadas com base nas recomenda es da Microsoft Para obter detalhes consulte os seguintes links http support microsoft com kb 822158 http support microsoft com kb 245822 http support microsoft com kb 823166 http technet microsoft com en us library bb332342 28EXCHG 80 29 aspx http technet microsoft com en us library bb332342 aspx 36 3 3 Prote o antispam Na se o Prote o antispam poss vel ativar ou desativar a prote o contra spam para o servidor de email instalado configurar os par metros do mecanismo antispam e definir outros n veis de prote o ESET Mail Secu
178. iza o Proxy HTTP Rede Imagem r Atualiza o de componente de programa Nunca atualizar componentes de programa Sempre atualizar componentes de programa Perguntar antes de atualizar os componentes do programa Reiniciar depois da atualiza o do componente de programa Nunca reiniciar o computador Sugerir op o de reinicializa o do computador se necess rio Se necess rio reiniciar o computador sem notificar r Tamanho do arquivo da atualiza o Perguntar antes de fazer download da atualiza o Perguntar se um arquivo de atualiza o for maior que kB Ativar modo de teste Modo de teste Ap s a atualiza o de componentes do programa poder ser necess rio reiniciar o computador para obter uma completa funcionalidade de todos os m dulos A se o Reiniciar depois da atualiza o do componente de programa permite que o usu rio selecione uma das seguintes op es e Nunca reiniciar o computador Sugerir op o de reinicializa o do computador se necess rio e Se necess rio reinicialize o computador sem notifica o A op o padr o Sugerir op o de reinicializa o do computador se necess rio A sele o da op o mais apropriada depende da esta o de trabalho em que as configura es ser o aplicadas Esteja ciente de que h diferen as entre esta es de trabalho e servidores por exemplo reiniciar o servido
179. janela Detalhes Drivers Uma lista de drivers instalados no sistema Arquivos cr ticos A janela Descri o exibe o conte do dos arquivos cr ticos relacionados ao sistema operacional Microsoft Windows Tarefas da agenda do sistema Cont m uma lista de tarefas acionadas pela Agenda de tarefas do Windows em um intervalo hor rio especificado Informa es do sistema Cont m informa es detalhadas sobre hardware e software al m de informa es sobre as vari veis ambientais configuradas e direitos do usu rio Detalhes do arquivo Uma lista de arquivos importantes do sistema e arquivos na pasta Arquivos de programas Informa es adicionais espec ficas dos arquivos podem ser encontradas nas janelas Descri o e Detalhes Sobre Informa es sobre a vers o do ESET SysInspector e a lista de m dulos do programa 4 6 2 2 1 Atalhos do teclado As teclas de atalho que podem ser usadas ao trabalhar com o ESET SysInspector incluem Arquivo abre o relat rio existente Ctrl S salva os relat rios criados Gerar Ctri G gera um instant neo padr o do status do computador Ctrl H gera um instant neo do status do computador que tamb m pode registrar informa es confidenciais Filtragem de itens 1 aceit vel n vel de risco 1 9 os itens s o exibidos 107 2 aceit vel n vel de risco 2 9 os itens s o exibidos 3 aceit vel n vel de risco 3 9 os itens s o exibidos 4 U desconhecido n vel de ris
180. lizo um servidor proxy e clique em Avan ar Digite o endere o IP ou o URL do seu servidor proxy no campo Endere o No campo Porta especifique a porta em que o servidor proxy aceita as conex es 3128 por padr o Caso o servidor proxy exija autentica o digite um Nome de usu rio e uma Senha v lidos a fim de obter acesso ao servidor proxy As configura es do servidor proxy tamb m podem ser copiadas do Internet Explorer se desejar Ap s inserir os detalhes do servidor proxy clique em Aplicar e confirme a sele o Clique em Avan ar para prosseguir para Configurar defini es de atualiza o autom tica Esta etapa permite definir se deseja que as atualiza es de componentes sejam ou n o autom ticas no seu sistema Clique em Alterar para acessar as configura es avan adas Se n o desejar atualizar os componentes do programa selecione a op o Nunca atualizar componentes de programa Selecione a op o Perguntar antes de fazer download dos componentes do programa para exibir uma janela de confirma o antes de fazer download dos componentes de programa Para fazer o download dos componentes do programa automaticamente selecione a op o Sempre atualizar componentes do programa 10 Configura o do ESET maii security Atualiza es podem ser realizadas automaticamente sem a interfer ncia do usu rio ou voc pode se notificado antes do inicio da atualiza o Ap s a atualiza o de componentes do programa a
181. m Avan ar voc ser solicitado a inserir o nome de usu rio e a senha Essa etapa tem um papel significativo no fornecimento de prote o constante ao seu sistema pois o nome de usu rio e a senha permitem as Atualiza es 82 autom ticas do banco de dados de assinatura de v rus Insira o nome de usu rio e a senha recebidos ap s a compra ou registro do produto nos campos correspondentes Caso voc n o tenha o nome de usu rio e a senha dispon veis no momento eles poder o ser inseridos diretamente no programa posteriormente Na pr xima etapa Gerenciador de licen as Adicione o arquivo de licen a que foi enviado por email ap s a compra do produto 5 Configura o do ESET Mail Security Gerenciador de licen as Adicionar licen as que deseja usar A pr xima etapa configurar o ThreatSense Net Early Warning System O ThreatSense Net Early Warning System ajuda a assegurar que a ESET seja informada cont nua e imediatamente sobre novas infiltra es para proteger rapidamente seus clientes O sistema permite o envio de novas amea as para o Laborat rio de amea as da ESET onde ser o analisadas processadas e adicionadas ao banco de dados de assinatura de v rus Por padr o a op o Ativar ThreatSense Net Early Warning System selecionada Clique em Configura o avan ada para modificar as configura es detalhadas sobre o envio de arquivos suspeitos A pr xima etapa do processo de instala o a con
182. m com informa es sobre a a o regrava o corpo da mensagem infectada com informa es sobre as a es realizadas Excluir toda a mensagem exclui a mensagem inteira incluindo anexos poss vel definir qual a o ser executada ao excluir anexos 31 poss vel definir o M todo de exclus o do anexo como e Truncar arquivo no tamanho zero O ESET Mail Security trunca o anexo no tamanho zero e permite ao destinat rio ver o nome e o tipo do arquivo anexo e Substituir anexo com informa es sobre a a o O ESET Mail Security substitui o arquivo infectado por um protocolo de v rus ou descri o de regra Excluir toda a mensagem exclui a mensagem inteira incluindo anexos poss vel definir qual a o ser executada ao excluir anexos Ao clicar no bot o Rastrear novamente voc executar outro rastreamento nas mensagens e arquivos que j foram rastreados 3 2 1 1 3 2 Desempenho Nesta se o poss vel definir o n mero de encadeamentos de rastreamento independentes usados por vez Mais encadeamentos em m quinas com v rios processadores pode aumentar a velocidade do rastreamento Para o melhor desempenho do programa aconselhamos usar um n mero igual de mecanismos de rastreamento e encadeamentos de rastreamento do ThreatSense A op o Limite de tempo para resposta s permite definir o tempo m ximo que um encadeamento aguardar at que o rastreamento da mensagem seja conclu do Se o rastre
183. m infectada o destinat rio receber uma mensagem vazia e os anexos que n o estiverem infectados e Regravar corpo da mensagem com informa es sobre a a o regrava o corpo da mensagem infectada com informa es sobre as a es realizadas poss vel definir o M todo de exclus o do anexo como e Truncar arquivo no tamanho zero O ESET Mail Security trunca o anexo no tamanho zero e permite ao destinat rio vero nome e o tipo do arquivo anexo e Substituir anexo com informa es sobre a a o O ESET Mail Security substitui o arquivo infectado por um protocolo de v rus ou descri o de regra Ao clicar no bot o Rastrear novamente voc executar outro rastreamento nas mensagens e arquivos que j foram rastreados 3 2 1 1 2 2 Desempenho Nesta se o poss vel definir o n mero de encadeamentos de rastreamento independentes usados por vez Mais encadeamentos em m quinas com v rios processadores pode aumentar a velocidade do rastreamento Para o melhor desempenho do programa aconselhamos usar um n mero igual de mecanismos de rastreamento e encadeamentos de rastreamento do ThreatSense A op o Limite de tempo para resposta s permite definir o tempo m ximo que um encadeamento aguardar at que o rastreamento da mensagem seja conclu do Se o rastreamento n o for conclu do nesse limite de tempo o Microsoft Exchange Server negar o acesso do cliente ao email O rastreamento n o ser interrompido e ap s
184. m uma linha de assunto especificada VSAPI TA Por corpo da mensagem aplica se a uma mensagem com texto espec fico no corpo VSAPI e Por nome do anexo aplica se a uma mensagem com um nome de anexo espec fico VSAPI no Exchange 2000 e 2003 VSAPI TA no Exchange 2007 e 2010 e Por tamanho do anexo aplica se a uma mensagem com um anexo que excede um tamanho definido VSAPI no Exchange 2000 e 2003 VSAPI TA no Exchange 2007 e 2010 Por frequ ncia da ocorr ncia aplica se a objetos corpo ou anexo do email cujo n mero de ocorr ncias no intervalo especificado exceda o n mero especificado VSAPI Isso especialmente til se voc recebe constantemente muitos emails de spam com o mesmo corpo ou anexo de email Por tipo de anexo aplica se a uma mensagem com um anexo de tipo de arquivo especificado o tipo de arquivo real detectado por seu conte do independentemente da extens o do arquivo VSAPI Ao especificar as condi es anteriores exceto a condi o Por tamanho do anexo suficiente preencher apenas parte de uma frase desde que a op o Coincidir palavras inteiras n o esteja selecionada Os valores n o diferenciam mai sculas de min sculas exceto se a op o Diferenciar mai sculas de min sculas estiver selecionada Se estiver usando valores que n o sejam alfanum ricos use par nteses e aspas Tamb m poss vel criar condi es usando os operadores l gicos E OU e N O OBSERVA O A lista de regras dispo
185. mais eficaz Os aplicativos selecionados funcionar o no modo ativo Prote o de documentos O modo ativo pode ser definido para os seguintes aplicativos Prote o do cliente de email C Program Files Internet Explorer jexplore exe Clientes de email A es POP3 POP3s Prote o do acesso Web HTTP HTTPS Gerenciamento de endere os Navegadores Web Filtragem de protocolos Prote o antispam Prote o do diente de email Cat logos de endere o Atualizar gt 4 1 4 Rastreamento sob demanda do computador Caso suspeite que seu computador est infectado se ele se comportar de maneira anormal execute um rastreamento sob demanda para examinar se h amea as no computador Do ponto de vista da seguran a fundamental que os rastreamentos do computador n o sejam executados apenas quando h suspeita de uma infec o mas regularmente como parte das medidas usuais de seguran a O rastreamento normal pode detectar infiltra es que n o foram detectadas pelo scanner em tempo real quando foram salvas no disco Isso pode acontecer caso o scanner em tempo real esteja desativado no momento da infec o ou se o banco de dados de assinatura de v rus n o estiver atualizado Recomendamos que execute um Rastreamento sob demanda do computador pelo menos uma vez por m s O rastreamento pode ser configurado como uma tarefa agendada em Ferramentas gt Ag
186. melho No painel de navega o esquerdo as se es s o coloridas com base no n vel de risco mais alto de um objeto dentro deles Um n vel de risco 6 Desconhecido vermelho significa que um objeto perigoso As avalia es do ESET SysInspector n o garantem que um objeto seja malicioso essa determina o deve ser feita por um especialista em seguran a O ESET SysInspector destinado a fornecer uma avalia o r pida para especialistas em seguran a para que eles saibam quais objetos em um sistema eles tamb m podem examinar quanto a comportamento incomum Por que o ESET SysInspector conecta se Internet quando est em execu o Como muitos aplicativos ESET SysInspector assinado com um certificado de assinatura digital para ajudar a garantir que o software foi publicado pela ESET e que n o foi alterado Para verificar o certificado o sistema operacional entra em contato com uma autoridade de certifica o para verificar a identidade do editor do software Esse um comportamento normal para todos os programas assinados digitalmente no Microsoft Windows O que a tecnologia Anti Stealth A tecnologia Anti Stealth proporciona a detec o efetiva de rootkits Se o sistema for atacado por um c digo malicioso que se comporta como um rootkit o usu rio ser exposto ao risco de danos ou roubo de dados Sem uma ferramenta especial anti rootkit quase imposs vel detectar rootkits Por que s vezes h arqui
187. mensagens atrav s de sess o autenticada como o IGetMail ou quando o Microsoft Exchange marca essas mensagens como internas para as quais o antispam ignorado por padr o Esta configura o pode ser alterada no arquivo de configura o Exportar configura o em xml alterar AgentASScanSecureZone Valor da configura o para 1 e importar a configura o novamente para mais informa es 39 sobre como importar e exportar arquivos de configura o consulte o cap tulo configura es de exporta o e importa o 28 Tamb m poss vel tentar desativar Aceitar o sinalizador de desvio de antispam configurado na sess o SMTP em F5 na rvore de configura o avan ada em Prote o do servidor gt Prote o antispam gt Microsoft Exchange Server gt Agente de transporte Ao fazer isso o ESET Mail Security rastrear a sess o SMTP em busca de spam ignorando a configura o de ignorar antispam do Exchange Server 3 3 2 Mecanismo antispam Aqui poss vel configurar os par metros do Mecanismo antispam Para isso clique no bot o Configurar Uma janela ser exibida e voc poder configurar esses Par metros do Mecanismo antispam Categoriza o de mensagens O Mecanismo antispam do ESET Mail Security atribui uma pontua o de spam de O a 100 para cada mensagem rastreada Ao alterar os limites de pontua o de spam nessa se o poss vel influenciar 1 se a mensagem ser classificada como SPAM ou N O SPAM T
188. mente devido ao n mero de arquivos compactados aninhados o arquivo compactado permanecer desmarcado Tamanho m ximo do arquivo no arquivo compactado Essa op o permite especificar o tamanho m ximo dos 80 arquivos contidos em arquivos compactados quando s o extra dos a serem rastreados Se o rastreamento de um arquivo compactado for encerrado prematuramente por essa raz o o arquivo compactado permanecer sem verifica o OBSERVA O Quando um ponto azul for mostrado ao lado de um par metro isso significa que o ajuste atual para esse par metro diferente do ajuste de outros m dulos que tamb m usam o ThreatSense Como voc pode configurar o mesmo par metro de forma diferente para cada m dulo esse ponto azul apenas o lembra de que esse mesmo par metro configurado de forma diferente para outros m dulos Se n o houver um ponto azul o par metro para todos os m dulos configurado da mesma forma 4 1 7 6 Outros Rastrear fluxos dados alternativos ADS Os fluxos de dados alternativos ADS usados pelo sistema de arquivos NTFS s o associa es de arquivos e pastas invis veis s t cnicas comuns de rastreamento Muitas infiltra es tentam evitar a detec o disfar ando se de fluxos de dados alternativos Executar rastreamento em segundo plano com baixa prioridade Cada sequ ncia de rastreamento consome determinada quantidade de recursos do sistema Se voc estiver trabalhando com programas que exig
189. mo a carga do sistema atual o n mero de usu rios ativos etc O Microsoft Exchange Server mant m um relat rio das mensagens rastreadas e da vers o do banco de dados de assinatura de v rus usado Se voc estiver abrindo uma mensagem que n o tenha sido rastreada pelo banco de dados de assinatura de v rus mais recente o Microsoft Exchange Server enviar a mensagem para o ESET Mail Security para ela ser rastreada antes da abertura da mensagem em seu cliente de email Como o rastreamento em segundo plano pode afetar a carga do sistema rastreamento realizado depois de cada atualiza o do banco de dados de assinatura de v rus recomendamos usar rastreamento agendado fora do hor rio de trabalho O rastreamento em segundo plano agendado pode ser configurado por meio de uma tarefa especial na Agenda Planejamento Ao agendar uma tarefa de rastreamento em segundo plano poss vel definir a hora de in cio o n mero de repeti es e outros par metros dispon veis na Agenda Planejamento Depois que a tarefa tiver sido agendada ela ser exibida na lista de tarefas agendadas e assim como com as outras tarefas ser poss vel modificar seus par metros exclu la ou desativ la temporariamente A ativa o da op o Rastrear corpo das mensagens em RTF ativa o rastreamento do corpo das mensagens em RTF O corpo das mensagem em RTF pode conter v rus de macro A op o Mensagens de rastreamento transportadas permite rastrear mensagens q
190. mo antispam criar arquivos tempor rios 48 3 3 2 1 11 Configura es regionais Lista de idiomas residenciais Essa op o permite que voc defina idiomas que s o preferidos em suas mensagens de email Os c digos de pa s s o c digos de idioma ISO 639 de dois caracteres Lista de pa ses de resid ncia Essa op o permite especificar uma lista de pa ses que s o considerados pa ses de resid ncia As mensagens roteadas atrav s de um pa s que n o est na lista ser o pontuadas mais agressivamente Se essa op o estiver vazia ent o nenhuma penalidade ocorrer Lista de pa ses bloqueados Permite o bloqueio por pa s Se um endere o IP em um cabe alho recebido corresponder a um pa s relacionado no email ser considerado SPAM Os c digos de pa s n o s o aplicados aos endere os de remetente Observe que poss vel que uma mensagem passe por v rios pa ses antes de chegar ao destino final Al m disso essa op o somente 98 precisa portanto bloquear pa ses poder resultar em falso positivos Lista de conjuntos de caracteres bloqueados Permite o bloqueio por conjunto de caracteres O valor de pontua o de SPAM padr o definido como 100 mas voc pode ajust lo para cada conjunto de caracteres bloqueado separadamente Observe que mapeamento de idioma no conjunto de caracteres n o 100 preciso portanto o bloqueio de conjuntos de caracteres pode resultar em falso positivos 3 3 2 1 11
191. mpenho do computador Tais aplicativos geralmente exigem o consentimento para a instala o Se eles estiverem presentes em seu computador o seu sistema se comportar de modo diferente em compara o ao estado anterior a sua instala o As altera es mais significativas s o e S o abertas novas janelas que voc n o via anteriormente e Ativa o e execu o de processos ocultos Uso aumentado de recursos do sistema Altera es nos resultados de pesquisa O aplicativo comunica se com servidores remotos 136 5 2 Email Email ou correio eletr nico uma forma moderna de comunica o e traz muitas vantagens flex vel r pido e direto e teve um papel crucial na prolifera o da Internet no in cio dos anos 90 Infelizmente com os altos n veis de anonimato o email e a Internet abrem espa o para atividades ilegais como por exemplo spams O spam inclui propagandas n o solicitadas hoaxes e prolifera o de software malicioso malware A inconveni ncia e o perigo para voc aumentam pelo fato de que o custo de enviar um spam m nimo e os autores do spam t m muitas ferramentas para adquirir novos endere os de email Al m disso o volume e a variedade de spams dificultam muito o controle Quanto mais voc utiliza o seu email maior a possibilidade de acabar em um banco de dados de mecanismo de spam Algumas dicas de preven o e Se poss vel n o publique seu email na Internet Forne a seu email apen
192. n meros de porta que se alteram ou desconhecidos Para levar isso em conta o recurso do navegador Web pode estabelecer o controle das comunica es das portas independentemente dos par metros da conex o ESET Mail Security Configura o Prote o em tempo real do sistema de arc TEE cativo po 4 Ec program Files Internet Explorer jexplore exe A lista dos aplicativos marcados como navegadores da Web pode ser acessada diretamente no submenu Navegadores web da ramifica o HTTP HTTPs Esta se o tamb m cont m o submenu Modo Ativo que define o 69 modo de verifica o para os navegadores da Internet O Modo ativo til porque examina os dados transferidos como um todo Se n o estiver ativado a comunica o dos aplicativos monitorada gradualmente em lotes Isso diminui a efici ncia do processo de verifica o dos dados mas tamb m fornece maior compatibilidade para os aplicativos listados Se nenhum problema ocorrer durante ao us lo recomendamos que voc ative o modo de verifica o ativo marcando a caixa de sele o ao lado do aplicativo desejado ESET Mail Security Configura o Prote o do computador Modo ativo para navegadores da Internet Antiv rus e antispyware aro brega Ee rico Z 3 i compatibilidade aplicativos espec ficos podem ser alternados para o e
193. n veis depende da vers o instalada do Microsoft Exchange Server OBSERVA O O Microsoft Exchange Server 2000 VSAPI 2 0 classifica somente o nome do remetente destinat rio exibido e n o o endere o de email Os endere os de email s o classificados a partir do Microsoft Exchange Server 2003 VSAPI 2 5 e posteriores Exemplos de inser o de condi es Por caixa de correio de smith destino Por remetente de email smithomail com Por destinat rio de email Smith ou smithomail com Por assunto de email ER Por nome do anexo com OU exe Por corpo do email gr tis OU loteria E ganhe OU compre 22 3 1 2 2 A es tomadas ao aplicar regras Esta se o permite selecionar a es a serem executadas nas mensagens e ou anexos que correspondam s condi es definidas nas regras poss vel n o executar nenhuma a o marcar a mensagem como se tivesse uma amea a spam ou excluir a mensagem inteira Quando uma mensagem ou seu anexo corresponder s condi es da regra ela n o ser rastreada pelos m dulos antiv rus ou antispam por padr o exceto se o rastreamento for explicitamente ativado marcando as caixas de sele o na parte inferior a a o tomada depender das configura es antiv rus antispam Adicionar nova regra E Insira as a es que ser o tomadas durante a aplica o da regra Uma regra para a mensagem toda ou para os arquivos em anexo pode ser combinada com
194. na C digo de pa s e pressione o bot o Adicionar Para remover o pa s da lista Pa ses bloqueados selecione o c digo de pa s e pressione o bot o Remover Para obter uma lista de c digos de pa s espec ficos consulte o t pico Lista de pa ses de resid ncia 50 54 3 3 2 1 11 4 Lista de conjuntos de caracteres bloqueados Defina os conjuntos de caracteres que deseja bloquear As mensagens nesses conjuntos de caracteres n o ser o recebidas Para adicionar um conjunto de caracteres selecione o da coluna Conjuntos de caracteres e pressione o bot o Adicionar Isso mover o conjunto de caracteres para a coluna Conjuntos de caracteres bloqueados Para remover o conjunto de caracteres da coluna Conjuntos de caracteres bloqueados selecione o c digo de conjunto de caracteres e pressione o bot o Remover Ao adicionar um conjunto de caracteres a conjuntos de caracteres bloqueados voc poder especificar seu pr prio valor para a pontua o SPAM para este conjunto de caracteres espec fico O padr o 100 Voc pode definir a pontua o para cada conjunto de caracteres separadamente 3 3 2 1 12 Relat rios Ativar registro detalhado Ativa o registro mais detalhado Arquivos de rerroteamento de sa da Redirecione o arquivo de sa da de log para o diret rio especificado nesse campo Pressione o bot o para procurar o diret rio em vez de digit lo manualmente 3 3 2 1 13 Estat sticas Ativar registro de dados
195. napshot do snapshot gerado no momento veja a coluna Status Todos os snapshots conclu dos s o marcados com o status Criado Excluir Excluir tudo Remove as entradas da lista e Exportar Salva a entrada selecionada em um arquivo XML tamb m em uma vers o compactada 4 7 ESET SysRescue ESET SysRescue um utilit rio que permite criar um disco inicializ vel que cont m uma das solu es ESET Security pode ser o ESET NOD32 Antivirus ESET Smart Security ou at mesmo alguns dos produtos orientados a servidor A principal vantagem do ESET SysRescue o fato de que a solu o ESET Security executada de maneira independente do sistema operacional host ao mesmo tempo em que possui um acesso direto ao disco e a todo o sistema de arquivos Isso possibilita remover as infiltra es que normalmente n o poderiam ser exclu das por exemplo quando o sistema operacional est em execu o etc 4 7 1 Requisitos m nimos O ESET SysRescue funciona no Microsoft Windows Preinstallation Environment Windows PE vers o 2 x que baseado no Windows Vista O Windows PE faz parte dos pacotes gratuito do Windows Automated Installation Kit Windows AIK ou Windows Assessment and Deployment Kit Windows ADK portanto o Windows AIK ou ADK deve ser instalado antes da cria o do ESET SysRescue lt http go eset eu AlK gt ou lt http go eset eu ADK gt Qual desses kits dever ser instalado em seu sistema depender da vers o
196. ncluir Uma janela de di logo ser exibida permitindo selecionar perfis a serem utilizados para a tarefa agendada Aqui poss vel especificar um perfil prim rio e um alternativo que ser usado caso a tarefa n o possa ser conclu da utilizando o perfil prim rio Confirme clicando em OK na janela Atualizar perfis A nova tarefa agendada ser adicionada lista de tarefas agendadas no momento 93 4 4 Quarentena A principal tarefa da quarentena armazenar com seguran a os arquivos infectados Os arquivos devem ser colocados em quarentena se n o puderem ser limpos se n o for seguro nem aconselh vel exclu los ou se eles estiverem sendo falsamente detectados pelo ESET Mail Security Voc pode optar por colocar qualquer arquivo em quarentena aconselh vel colocar um arquivo em quarentena se ele se comportar de modo suspeito mas n o for detectado pelo verificador antiv rus Os arquivos colocados em quarentena podem ser enviados ao Laborat rio de amea as da ESET para an lise O ESET Mail Security Dj x Interface do usu riow Configura ow Ferramentasv Ajudav ESET Mail Security 4 JA gt For Microsoft Exchange Server Status da prote o Quarentena q Rastrear o computador Hora Nome do objeto Tama Motivo 5 5 31 2011 5 CiUserstAdministratorAppDatailoca 68 Eicar arquivo de teste ga Atualizar 5 31 2011 2 C Users AdministratorAppData Loca 68 Eicar plik testowy a Configura o Ferram
197. ncontrar uma solu o para o problema ocorrido no programa Rastreamento sob demanda do computador O relat rio do scanner armazena informa es com os resultados do rastreamento manual ou programado Cada 99 linha corresponde a um rastreamento no computador Cont m as seguintes informa es data e hora do rastreamento n mero total de arquivos verificados infectados e limpos bem como o status do rastreamento atual Em Rastreamento sob demanda do computador clique duas vezes no relat rio para exibir seu conte do detalhado em uma janela separada Use o menu de conte do clique com o bot o direito do mouse para copiar uma ou mais entradas marcadas em todos os tipos de relat rios 4 5 1 Filtragem de relat rios A filtragem de relat rios um recurso til que o ajuda a encontrar registros nos relat rios especialmente quando h muitos registros e dif cil encontrar a informa o espec fica que voc precisa usar filtragem digite uma cadeia de caracteres O que para filtrar especificar em quais colunas procurar selecionar os Tipos de registro e definir um Per odo de tempo para limitar a quantidade de registros Ao especificar determinadas op es de filtragem apenas os registros relevantes de acordo com as op es de filtragem ser o exibidos na janela Relat rios para acesso r pido e f cil Para abrir a janela Filtragem de relat rios pressione o bot o Filtrar uma vez em Ferramentas gt Relat r
198. ndere o Resposta Pontua o 3 3 2 1 5 2 LBL Last Blackhole List Lista de ltimos bloqueios Servidores da LBL O IP da ltima conex o consultado em rela o ao servidor da LBL Voc pode especificar uma busca de DNS diferente para o IP de entrada da ltima conex o Para o IP de entrada da ltima conex o a lista de LBL consultada em vez da lista de RBL Caso contr rio as op es da lista de LBL como limite tamb m ser o aplicadas lista de LBL Endere os IP n o verificados em rela o LBL Se IP da ltima conex o corresponder a um IP na lista ent o esse IP seria consultado em rela o aos servidores da RBL em vez de servidores da LBL Para gerenciar a lista use os bot es Adicionar Editar ou Remover A lista consiste em tr s colunas Endere o Resposta Pontua o Aqui voc pode especificar endere os IP que ser o verificados em rela o LBL Para gerenciar a lista use os bot es Adicionar Editar ou Remover 3 3 2 1 5 3 DNSBL Lista de bloqueio de DNS Servidores da DNSBL Especifica uma lista de servidores da Lista de bloqueio de DNS DNSBL para consulta com dom nios e IPs extra dos do corpo da mensagem Sensibilidade de verifica o da DNSBL Se a pontua o for superior ao valor alto ent o somente os servidores da DNSBL que puder o oferecer a pontua o abaixo do valor alto ser o consultados Se a pontua o for inferior ao valor baixo ent o
199. nenhum arquivo objeto importante do sistema operacional e Abra o ESET SysInspector clique em Arquivo gt Executar script de servi os e insira o caminho para o seu script e Clique em OK para executar o script 4 6 4 1 Gera o do script de servi os Para gerar um script clique com o bot o direito em um item na rvore de menus no painel esquerdo na janela principal do ESET SysInspector No menu de contexto selecione a op o Exportar todas as se es para script de servi os ou a op o Exportar as se es selecionadas para script de servi os OBSERVA O N o poss vel exportar o script de servi os quando dois relat rios estiverem sendo comparados 110 4 6 4 2 Estrutura do script de servi os Na primeira linha do cabe alho do script h informa es sobre a vers o do Mecanismo ev vers o da GUI gv e a vers o do relat rio lv poss vel usar esses dados para rastrear poss veis altera es no arquivo xml que gera o script e evitar inconsist ncias durante a execu o Esta parte do script n o deve ser alterada O restante do arquivo dividido em se es nas quais os itens podem ser editados refere se queles que ser o processadas pelo script Marque os itens para processamento substituindo o caractere em frente a um item pelo caractere As se es no script s o separadas das outras por uma linha vazia Cada se o tem um n mero e t tulo 01 Processos em execu o Esta se o
200. nformativos Filtro padr o Os relat rios tamb m cont m registros remanescentes exclu dos Para trabalhar de forma 103 4 6 ESET Sysinspector 4 6 1 Introdu o ao ESET Syslnspector O ESET SysInspector um aplicativo que inspeciona completamente o seu computador e exibe os dados coletados de uma maneira abrangente Informa es como drivers e aplicativos instalados conex es de rede ou entradas importantes de registro podem ajud lo a investigar o comportamento suspeito do sistema seja devido a incompatibilidade de software ou hardware ou infec o por malware poss vel acessar o ESET SysInspector de duas formas Na vers o integrada em solu es ESET Security ou por meio de download da vers o aut noma Syslnspector exe gratuita no site da ESET Ambas as vers es s o id nticas em fun o e t m os mesmos controles de programa A nica diferen a como os resultados s o gerenciados As vers es integrada e separada permitem exportar snapshots do sistema em um arquivo xml e salv los em disco Entretanto a vers o integrada tamb m permite armazenar os snapshots do sistema diretamente em Ferramentas gt ESET SysInspector exceto ESET Remote Administrator Para obter mais informa es consulte a se o ESET SysInspector como parte do ESET Mail Security h15 Aguarde enquanto o ESET SysInspector rastreia o computador Pode demorar de 10 segundos a alguns minutos dependendo da configura
201. nome do arquivo delimitada por um ponto final A extens o define o tipo e o conte do do arquivo Essa se o de configura o de par metros do ThreatSense permite definir os tipos de arquivos a serem rastreados Configura o do mecanismo ThreatSense Ee xj p Extens es IV Rastrear todos os arquivos As extens es relacionadas abaixo n o ser o rastreadas Extens o Adicionar Remover Por padr o todos os arquivos s o rastreados independentemente de suas extens es Qualquer extens o pode ser adicionada lista de arquivos exclu dos do rastreamento Se a op o Rastrear todos os arquivos estiver desmarcada a lista ser alterada para exibir todas as extens es de arquivos rastreados no momento Com os bot es Adicionar e Remover voc pode habilitar ou desabilitar o rastreamento das extens es desejadas Para habilitar o rastreamento de arquivos sem nenhuma extens o marque a op o Rastrear arquivos sem extens o A exclus o de arquivos do rastreamento ser necess ria algumas vezes se o rastreamento de determinados tipos de arquivos impedir o funcionamento correto do programa que est usando as extens es Por exemplo pode ser aconselh vel excluir as extens es edb emle tmp ao usar os servidores Microsoft Exchange OBSERVA O Quando um ponto azul for mostrado ao lado de um par metro isso significa que o ajuste atual para esse par metro diferente do ajuste de outros m dulos que tamb m
202. ns no painel direito no menu de configura es avan adas em Prote o do servidor gt Quarentena de mensagens esteja em branco Certifique se tamb m de que a op o Colocar mensagem em quarentena no sistema do servidor de email esteja selecionada no menu suspenso na parte inferior Esse m todo funciona apenas se a quarentena interna do Exchange existir Por padr o essa quarentena interna n o est ativada no Exchange Se desejar ativ la necess rio abrir o Exchange Management Shell e digitar o seguinte comando Set ContentFilterConfig QuarantineMailbox name domain com substitua nametdomain com pela caixa de correio real que voc deseja que o Microsoft Exchange use como caixa de correio de quarentena interna por exemplo exchangequarantine company com B Caixa de correio de quarentena personalizada Se voc digitar a caixa de correio desejada no campo Quarentena comum de mensagens o ESET Mail Security mover todas as mensagens de spam para a sua caixa de correio personalizada Para obter mais detalhes sobre Quarentena e os diferentes m todos consulte o cap tulo Quarentena de mensagens 25 3 Encaminhamento de spam O spam ser encaminhado para o destinat rio Entretanto o ESET Mail Security preencher o cabe alho MIME relevante com o valor SCL em cada mensagem Com base no valor SCL a a o relevante ser executada pelo IMF Filtro inteligente de mensagens do Exchange Server Filtragem de spam
203. nte Destinat rio endere o do destinat rio A o pode conter os seguintes status A mensagem recebida foi rejeitada usando o preceito b sico de lista cinza primeira tentativa de entrega Rejeitada n o verificada A mensagem recebida foi enviada novamente pelo servidor remetente mas o limite de tempo para recusar a conex o ainda n o expirou Limite de tempo para recusa da conex o inicial Verificada A mensagem recebida foi enviada novamente v rias vezes pelo servidor remetente o Limite de tempo para recusa da conex o inicial expirou e a mensagem foi verificada e entregue com xito Consulte tamb m Agente de ransporte 38 Tempo restante o tempo restante at que o Limite de tempo para recusa da conex o inicial seja atingido Amea as detectadas O relat rio de amea as fornece informa es detalhadas sobre as infiltra es detectadas pelos m dulos do ESET Mail Security As informa es incluem a hora da detec o tipo do scanner tipo do objeto nome do objeto nome da infiltra o local a o realizada e o nome do usu rio conectado no momento em que a infiltra o foi detectada Para copiar ou excluir uma ou mais linhas do relat rio ou para excluir um relat rio inteiro use o menu de contexto clique com o bot o direito do mouse no item Eventos O relat rio cont m informa es sobre eventos e erros que ocorreram no programa Com frequ ncia informa es encontradas aqui podem ajud lo a e
204. ntidos em arquivos compactados de autoextra o mas geralmente apresentados com a extens o de arquivo exe Empacotadores em tempo real Diferente dos tipos de arquivos compactados padr o os empacotadores em tempo real s o descompactados na mem ria al m dos empacotadores est ticos padr o UPX yoda ASPack FGS etc OBSERVA O Quando um ponto azul for mostrado ao lado de um par metro isso significa que o ajuste atual para esse par metro diferente do ajuste de outros m dulos que tamb m usam o ThreatSense Como voc pode configurar o mesmo par metro de forma diferente para cada m dulo esse ponto azul apenas o lembra de que esse mesmo par metro configurado de forma diferente para outros m dulos Se n o houver um ponto azul o par metro para todos os m dulos configurado da mesma forma 4 1 7 2 Op es Na se o Op es poss vel selecionar os m todos a serem utilizados durante o rastreamento do sistema para verificar infiltra es As op es dispon veis s o Heur stica A heur stica utiliza um algoritmo que analisa a atividade maliciosa de programas A principal vantagem da detec o heur stica a capacidade de detectar novos softwares maliciosos que n o existiam antes ou n o estavam inclu dos na lista de v rus conhecidos banco de dados de assinatura de v rus Heur stica avan ada A heur stica avan ada formada por um algoritmo heur stico exclusivo desenvolvido pela ESET e
205. nto O menu suspenso Alvos de rastreamento permite selecionar arquivos pastas e dispositivos discos que ser o rastreados em busca de v rus Por configura es de perfil Seleciona alvos definidos no perfil de rastreamento selecionado M dia remov vel Seleciona disquetes dispositivos de armazenamento USB CD DVD Unidades locais Seleciona todas as unidades de disco r gido do sistema Unidades de rede Seleciona todas as unidades mapeadas Nenhuma sele o Cancela todas as sele es Um alvo de rastreamento pode ser tamb m mais exatamente especificado por meio da inser o do caminho para a pasta ou arquivo s que voc deseja incluir no rastreamento Selecione alvos na estrutura em rvore que lista todos os dispositivos dispon veis no computador Selecionar alvos de rastreamento zi x 4 1 4 3 Perfis de rastreamento Os seus par metros de rastreamento favoritos podem ser salvos para rastreamento futuro Recomendamos a cria o de um perfil diferente com diversos alvos de rastreamento m todos de rastreamento e outros par metros para cada rastreamento utilizado regularmente Para criar um novo perfil abra a janela Configura o avan ada F5 e clique em Rastreamento sob demanda do computador gt Perfis A janela Perfis de configura o tem um menu suspenso com os perfis de rastreamento existentes bem como a op o para criar um novo Para ajuda
206. o 5 1 1 V rus Um v rus de computador uma infiltra o que corrompe os arquivos existentes em seu computador O nome v rus vem do nome dos v rus biol gicos uma vez que eles usam t cnicas semelhantes para se espalhar de um computador para outro Os v rus de computador atacam principalmente os arquivos e documentos execut veis Para se replicar um v rus anexa seu corpo ao final de um arquivo de destino Em resumo assim que um v rus de computador funciona ap s a execu o de um arquivo infectado o v rus ativa a si pr prio antes do aplicativo original e realiza sua tarefa predefinida Somente depois disso o aplicativo original pode ser executado Um v rus n o pode infectar um computador a menos que o usu rio acidental ou deliberadamente execute ou abra ele mesmo o programa malicioso Os v rus de computador podem se ampliar em finalidade e gravidade Alguns deles s o extremamente perigosos devido sua capacidade de propositalmente excluir arquivos do disco r gido Por outro lado alguns v rus n o causam danos reais eles servem somente para perturbar o usu rio e demonstrar as habilidades t cnicas dos seus autores importante observar que os v rus quando comparados a cavalos de troia ou spyware est o se tornando cada vez mais raros uma vez que eles n o s o comercialmente atrativos para os autores de softwares maliciosos Al m disso o termo v rus frequentemente usado de maneira incorreta para c
207. o a selecionar uma op o em uma janela de alerta Geralmente as op es Limpar Excluir e Deixar est o dispon veis A sele o da op o Deixar n o recomendada visto que os arquivos infectados seriam mantidos intactos A exce o a isso quando voc tem certeza de que o arquivo inofensivo e foi detectado 81 por engano Limpeza e exclus o Aplique a limpeza se um arquivo tiver sido atacado por um v rus que anexou a esse arquivo um c digo malicioso Se esse for o caso tente primeiro limpar o arquivo infectado a fim de restaur lo ao seu estado original Se o arquivo for constitu do exclusivamente por c digo malicioso ele ser exclu do ESET Mail Security 4 For Microsoft Exchange Server Amea a encontrada Alerta Objeto CAUserstAdministratorVAppDataiLocaliMicrosoftiWindows1 Xeicar 1 com Amea a Eicar arquivo de teste Coment rio Evento ocorrido no novo arquivo criado pelo aplicativo C Program Files x86 Unternet Explorertiexplore exe Limpar Excluir Ocultar op es avan adas V Mostrar janelas de alerta Copiar para quarentena Enviar para an lise Excluir da detec o Se um arquivo infectado estiver bloqueado ou em uso pelo processo do sistema ele somente ser exclu do ap s ter sido liberado normalmente ap s a reinicializa o do sistema Exclus o de arquivos em arquivos compactados No modo de limpeza Padr o os arquivos compactad
208. o de email da quarentena ao qual o email ser encaminhado Editar editar uma regra de quarentena selecionada Remover remove uma regra de quarentena selecionada Preferir quarentena comum de mensagens quando essa op o est ativada a mensagem ser entregue quarentena comum especificada se mais de uma regra de quarentena for atendida por exemplo se uma mensagem tiver v rios destinat rios e alguns deles estiverem definidos em v rias regras de quarentena Mensagem destinada a quarentena de mensagens n o existentes se voc n o especificou uma quarentena comum de mensagens ter as seguintes op es como a o a ser tomada em mensagens possivelmente infectadas e SPAM Nenhuma a o a mensagem ser processada de modo padr o entregue ao destinat rio n o recomendado Excluir mensagem a mensagem ser exclu da se for endere ada a um destinat rio sem regra de quarentena existente e se uma quarentena comum de mensagens n o for especificada isso significa que todas as mensagens possivelmente infectadas e SPAM ser o automaticamente exclu das sem serem armazenadas em lugar nenhum Colocar mensagem em quarentena no sistema do servidor de email uma mensagem ser entregue e armazenada na quarentena do sistema interno do Exchange n o dispon vel no Microsoft Exchange Server 2003 e anteriores OBSERVA O Tamb m poss vel usar vari veis do sistema por exemplo USERNAME ao definir as configura
209. o de lista cinza O campo Resposta SMTP para conex es negadas temporariamente define a resposta de recusa SMTP tempor ria enviada ao servidor SMTP se uma mensagem for recusada Exemplo de mensagem de resposta SMTP C digo de resposta C digo de status Descri o prim ria complementar A o solicitada anulada erro local no processamento Alerta A sintaxe incorreta nos c digos de resposta SMTP pode causar mau funcionamento da prote o de lista cinza Como resultado as mensagens de spam podem ser entregues aos clientes ou as mensagens podem n o ser entregues Limite de tempo para recusa da conex o inicial min quando uma mensagem entregue pela primeira vez e negada temporariamente esse par metro define o per odo de tempo durante o qual a mensagem ser sempre negada medido a partir da primeira vez que negada Ap s o per odo definido ter decorrido a mensagem ser recebida com xito O valor m nimo que pode ser inserido de 1 minuto Tempo de expira o das conex es n o verificadas horas esse par metro define o intervalo de tempo m nimo no qual os dados do trio ser o armazenados Um servidor v lido deve reenviar uma mensagem desejada antes que esse per odo expire Esse valor deve ser superior ao valor do Limite de tempo para recusa da conex o inicial Tempo de expira o das conex es verificadas dias o n mero m nimo de dias em que as informa es do trio ser o armazenadas durante
210. o de problemas N o recomendamos manter essa op o ativada Para ver as informa es de diagn stico fornecidas por essa fun o ser necess rio definir o Detalhamento m nimo de registro em relat rio para Registros de diagn stico na configura o Ferramentas gt Relat rios gt Detalhamento m nimo de registro em relat rio 3 1 4 Quarentena de mensagens A Quarentena de mensagens uma caixa de correio especial definida pelo administrador do sistema para armazenar mensagens potencialmente infectadas e SPAM As mensagens armazenadas na quarentena podem ser analisadas ou limpas posteriormente por meio de um banco de dados de assinatura de v rus mais recente ESET Mail Security 2jxl es Configura o Prote o do servidor Microsoft Exchange Server VSAPI 2 6 Agente de transporte Regras Relat rios Quarentena de mensagens Desempenho Antiv rus e antispyware Microsoft Exchange Server VSAPI 2 6 A es Desempenho Agente de transporte A es Alertas e notifica es Exdus es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte D Preferir quarentena comum de mensagens Mensagem destinada a quarentena de Excluir mensagem H dois tipos de sistemas de quarentena de mensagens que podem ser usados Uma op o usar o sistema de quarentena do Microsoft Exchange isso se apl
211. o do diente de email Cat logos de endere o gt 4 1 1 1 1 M dia a ser rastreada Por padr o todos os tipos de m dia s o rastreadas quanto a potenciais amea as Unidades locais Controla todas as unidades de disco r gido do sistema M dia remov vel Disquetes dispositivos de armazenamento USB etc Unidades de rede Rastreia todas as unidades mapeadas Recomendamos manter as configura es padr o e modific las somente em casos espec ficos como quando o rastreamento de determinada m dia tornar muito lenta a transfer ncia de dados 4 1 1 1 2 Rastreamento ativado Rastreamento disparado por evento Por padr o todos os arquivos s o verificados na abertura cria o ou execu o Recomendamos que voc mantenha as configura es padr o uma vez que elas fornecem o n vel m ximo de prote o em tempo real ao seu computador A op o Acesso a disquete proporciona controle do setor de inicializa o do disquete quando essa unidade for acessada A op o Desligar computador proporciona controle dos setores de inicializa o do disco r gido durante o desligamento do computador Embora os v rus de inicializa o sejam raros atualmente recomendamos deixar essas op es ativadas pois sempre h a possibilidade de infec o por um v rus de inicializa o de origem alternativa 4 1 1 1 3 Op es de rastreamento avan
212. o na pasta ServerAntispam caso contr rio este arquivo n o ser carregado 43 3 3 2 1 4 Filtragem Nesta se o poss vel configurar listas permitidas bloqueadas e ignoradas ao especificar crit rios como endere o IP ou intervalo nome de dom nio endere o de e mail etc Para adicionar modificar ou remover crit rios basta acessar a lista que deseja gerenciar e clicar no bot o apropriado para faz lo 3 3 2 1 4 1 Remetentes permitidos Os remetentes e dom nios na lista de permiss es podem conter um endere o de email ou dom nio Os endere os s o inseridos no formato mailboxodomain e os dom nios simplesmente no formato domain OBSERVA O O espa o em branco direita e esquerda ignorado express es regulares n o s o compat veis e o asterisco tamb m ignorado 3 3 2 1 4 2 Remetentes bloqueados Os remetentes e dom nios na lista de proibi es podem conter um endere o de email ou dom nio Os endere os s o inseridos no formato mailboxedomain e os dom nios simplesmente no formato domain OBSERVA O O espa o em branco direita e esquerda ignorado express es regulares n o s o compat veis e o asterisco tamb m ignorado 3 3 2 1 4 3 Endere os IP permitidos Essa op o permite que voc especifique IPs que devem ser aprovados Os intervalos podem ser especificados de tr s formas a IP inicial IP final b Endere o IPe m scara da rede c Endere o IP
213. o sincronizada sem utilizar cache VSAPI 2 6 e Agente de transporte Eamon Regras IV Registrar regra do aplicativo Registrar pontua o de spam Quarentena de mensagens 7 Registrar atividade da lista cinza Desempenho i 1 Antiv rus e antispyware Registrar desempenho Microsoft Exchange Server Registrar informa es de diagn stico i El VSAPI 2 6 A es Desempenho Agente de transporte A es Alertas e notifica es Exdus es autom ticas Prote o antispam Microsoft Exchange Server Agente de transporte Mecanismo antispam Alertas e notifica es Se a op o Grava o sincronizada sem utilizar cache estiver ativada todas as entradas do relat rio ser o imediatamente gravadas no relat rio sem serem armazenadas no cache de relat rios Por padr o os componentes do ESET Mail Security em execu o no Microsoft Exchange Server armazenam as mensagens de relat rio em seu cache interno e as enviam para o relat rio do aplicativo em intervalos peri dicos para manter o desempenho Nesse caso entretanto as entradas de diagn stico no relat rio podem n o estar na ordem correta Recomendamos manter essa configura o desativada exceto se for necess ria para o diagn stico poss vel especificar o tipo das informa es armazenadas nos relat rios no menu Conte do 24 Registrar regra do aplicativo quando essa op o estiver ativada o ES
214. obrir todos os tipos de infiltra es Essa utiliza o est gradualmente sendo superada e substitu da pelo novo e mais preciso termo malware software malicioso Se o seu computador estiver infectado por um v rus ser necess rio restaurar os arquivos infectados para o seu estado original ou seja limp los usando um programa antiv rus Os exemplos de v rus s o OneHalf Tenga e Yankee Doodle 5 1 2 Worms Um worm de computador um programa contendo c digo malicioso que ataca os computadores host e se espalha pela rede A diferen a b sica entre um v rus e um worm que os worms t m a capacidade de se replicar e viajar por conta pr pria eles n o dependem dos arquivos host ou dos setores de inicializa o Os worms s o propagados por meio dos endere os de e mail da sua lista de contatos ou aproveitam se das vulnerabilidades da seguran a dos aplicativos de rede Os worms s o portanto muito mais f rteis do que os v rus de computador Devido ampla disponibilidade da Internet eles podem se espalhar por todo o globo dentro de horas ou em at em minutos ap s sua libera o Essa capacidade de se replicar independentemente e de modo r pido os torna mais perigosos que outros tipos de malware Um worm ativado em um sistema pode causar diversos transtornos Ele pode excluir arquivos prejudicar o desempenho do sistema ou at mesmo desativar programas A natureza de um worm de computador o qualifica como um m
215. odas as mensagens com pontua o de spam igual ou superior ao valor da Pontua o de spam para tratar uma mensagem como spam ser o consideradas SPAM Como consequ ncia as a es definidas noAgente de transporte 38iser o aplicadas a essas mensagens 2 se uma mensagem for registrada no relat rio antispam 96 Ferramentas gt Relat rios gt Antispam Todas as mensagens com pontua o de spam igual ou superior ao valor do Limite de pontua o de spam para tratar uma mensagem como prov vel spam ou prov vel limpa ser o registradas pelo relat rio 3 em qual se o das estat sticas antispam a mensagem em quest o ser contada Status da prote o gt Estat sticas gt Prote o antispam do servidor de email Mensagens classificadas como SPAM a pontua o de spam da mensagem igual ou superior ao valor definido para Pontua o de spam para tratar uma mensagem como spam Mensagens classificadas como provavelmente SPAM a pontua o de spam da mensagem igual ou superior ao valor definido para Limite de pontua o de spam para tratar uma mensagem como prov vel spam ou prov vel limpa Mensagens classificadas como provavelmente N O SPAM a pontua o de spam da mensagem igual ou inferior ao valor definido para Limite de pontua o de spam para tratar uma mensagem como prov vel spam ou prov vel limpa Mensagens classificadas como N O SPAM a pontua o de spam da mensagem igual ou inferior ao val
216. odos os programas antiv rus O arquivo foi criado pela empresa EICAR European Institute for Computer Antivirus Research para testar a funcionalidade de programas antiv rus O arquivo eicar com est dispon vel para download em http www eicar org download eicar com OBSERVA O Antes de executar uma verifica o da prote o em tempo real necess rio desativar o firewall Se o firewall estiver ativado ele detectar e impedir o download do arquivo de teste 4 1 1 5 O que fazer se a prote o em tempo real n o funcionar No pr ximo cap tulo descrevemos situa es problem ticas que podem surgir quando usamos prote o em tempo real e como solucion las A prote o em tempo real est desabilitada Se a prote o em tempo real tiver sido inadvertidamente desativada por um usu rio ser preciso reativ la Para reativar a prote o em tempo real navegue at Configura o gt Antiv rus e antispyware e clique na se o Ativar a prote o em tempo real do sistema de arquivos da janela principal do programa Se a prote o em tempo real n o for ativada na inicializa o do sistema isso provavelmente ser devido n o ativa o da op o Inicializa o autom tica da prote o em tempo real no sistema de arquivos Para ativar essa op o navegue at Configura o avan ada F5 e clique em Prote o em tempo real do sistema de arquivos na rvore Configura o avan ada Na se o Configura o av
217. or definido para Pontua o de spam para tratar uma mensagem como n o spam 3 3 2 1 Configura o dos par metros do mecanismo antispam 3 3 2 1 1 An lise Nesta se o poss vel configurar como as mensagens s o analisadas quanto a SPAM e subsequentemente processadas Rastrear anexos de mensagens Essa op o permite que voc escolha se o mecanismo antispam rastrear e considerar anexos ao computador a pontua o de spam Usar ambas se es MIME O mecanismo antispam analisar se es MIME de texto sem formata o e texto html em uma mensagem Se for desejado desempenho adicional poss vel analisar somente uma se o Se essa op o estiver desmarcada desativada ent o somente uma se o ser analisada Tamanho da mem ria para c lculo de pontua o em bytes Essa op o instrui o mecanismo antispam para n o ler mais do que um n mero configur vel de bytes do buffer da mensagem ao processar regras Tamanho da mem ria para c lculo de amostra em bytes Essa op o instrui o mecanismo antispam para n o ler mais do que os bytes definidos ao computar a impress o digital da mensagem Isso til ao obter impress es digitais consistentes Usar mem ria de cache LegitRepute Ativa o uso de um cache LegitRepute para reduzir falsos positivos especialmente para boletins informativos Converter em UNICODE Aprimora a precis o e produ o para corpos de mensagem de email em Unicode especialmente
218. os Se essa vari vel estiver abaixo de 200 a precis o poder ser reduzida em alguns percentuais Produ o necess ria em mensagens por segundo Essa op o permite que voc especifique a produ o desejada em mensagens por segundo O mecanismo antispam tentar atingir esse n vel ao otimizar as regras que s o executadas poss vel que a precis o possa ser reduzida Um valor de O desativa a op o Ingressar arquivos incrementais em um O mecanismo antispam por padr o mesclar v rios arquivos incrementais e um arquivo completo em um nico arquivo completo atualizado Isso feito para reduzir o volume de arquivos no diret rio de configura o Baixar somente arquivos incrementais O mecanismo antispam por padr o tentar baixar a combina o de tamanho mais eficiente de arquivo completo e incremental O mecanismo antispam poder ser for ado a baixar o arquivo incremental ao definir essa op o como sim Tamanho m ximo de arquivos incrementais Para reduzir o uso de CPU enquanto os arquivos de regra s o atualizados os arquivos de cache em disco sc tmp n o ser o mais gerados novamente em cada atualiza o de regra individual Em vez de serem gerados novamente quando h um arquivo sc bin full mais recente ou quando a soma do sc bin incr vai al m do n mero de bytes especificados no tamanho m ximo de arquivos incrementais Localiza o de arquivos tempor rios Esse par metro controla onde o mecanis
219. os b sicos para configurar a Imagem a pasta com os arquivos de atualiza o pode ser apresentada como uma pasta de rede compartilhada ou atrav s de um servidor HTTP Acesso Imagem utilizando um servidor HTTP interno Essa a configura o padr o especificada na configura o do programa predefinida Para permitir o acesso Imagem utilizando o servidor HTTP navegue at Configura o avan ada de atualiza o guia Imagem e selecione a op o Criar imagem da atualiza o Na se o Configura o avan ada da guia Imagem poss vel especificar a Porta do servidor em que o servidor HTTP escutar bem como o tipo de Autentica o usada pelo servidor HTTP Por padr o a porta do servidor est definida em 2221 A op o Autentica o define o m todo de autentica o usado para acessar os arquivos de atualiza o As op es dispon veis s o NENHUM B sico e NTLM Selecione B sico para utilizar a codifica o base64 com autentica o atrav s de nome de usu rio e senha A op o NTLM utiliza um m todo de codifica o seguro Para autentica o o usu rio criado na esta o de trabalho que compartilha os arquivos de atualiza o utilizado A configura o padr o NENHUM que garante acesso aos arquivos de atualiza o sem necessidade de autentica o Alerta Se deseja permitir acesso aos arquivos de atualiza o atrav s do servidor HTTP a pasta Imagem deve estar localizada no mesmo computador que
220. os ser o exclu dos somente se contiverem arquivos infectados e nenhum arquivo limpo Em outras palavras os arquivos compactados n o ser o exclu dos se eles contiverem tamb m arquivos limpos inofensivos Entretanto use precau o ao executar um rastreamento com Limpeza r gida com esse tipo de limpeza o arquivo compactado ser exclu do se contiver pelo menos um arquivo infectado independentemente do status dos demais arquivos contidos no arquivo compactado 4 2 Atualiza o do programa A atualiza o regular do ESET Mail Security a premissa b sica para obter o n vel m ximo de seguran a O m dulo de atualiza o garante que o programa est sempre atualizado de duas maneiras atualizando o banco de dados de assinatura de v rus e atualizando os componentes do sistema No menu principal ao clicar em Atualizar voc poder localizar o status da atualiza o atual incluindo o dia ea hora da ltima atualiza o bem sucedida e se uma atualiza o ser necess ria A janela principal tamb m cont m a vers o do banco de dados de assinatura de v rus Esse indicador num rico um link ativo para o site da ESET que lista todas as assinaturas adicionadas em determinada atualiza o Al m disso a op o para iniciar o processo de atualiza o manualmente Atualizar banco de dados de assinatura de v rus est dispon vel bem como as op es de configura o b sica das atualiza es como o nome de usu rio e a
221. outras a es Entretanto somente aquelas suportadas pelo m dulo em quest o ser o executadas Enviar arquivo para an lise Enviar notifica o de evento J Relat rio Avaliar outras regras Rastrear usando a prote o antiv rus e antispyware Rastrear usando a prote o antispam Goto e Nenhuma a o nenhuma a o ser realizada com a mensagem e Tomar a o para amea a n o limpa a mensagem ser marcada como se tivesse uma amea a n o limpa independente se ela cont m uma amea a ou n o e Tomar a o para email n o solicitado a mensagem ser marcada como se fosse um spam independente se ela ser spam ou n o Essa op o funcionar somente se a prote o antispam estiver ativada e a a o estiver sendo realizada no n vel do agente de transporte Caso contr rio essa a o n o ser realizada e Excluir mensagem remove a mensagem inteira com conte do que atende s condi es no entanto essa a o funciona somente no VSAPI 2 5 e em vers es mais recentes VSAPI 2 0 e vers es posteriores n o podem realizar esta a o e Colocar arquivo em quarentena o s arquivo s em anexo que atendem aos crit rios de regra ser o colocados na quarentena de arquivos do ESET Mail Security n o confunda isso com quarentena de e mail para obter mais informa es sobre a quarentena de e mail consulte Quarentena de mensagens 25 e Enviar arquivo para an lise
222. peti es e outros par metros dispon veis na Agenda Planejamento Depois que a 32 tarefa tiver sido agendada ela ser exibida na lista de tarefas agendadas e assim como com as outras tarefas ser poss vel modificar seus par metros exclu la ou desativ la temporariamente A ativa o da op o Rastrear corpo das mensagens em RTF ativa o rastreamento do corpo das mensagens em RTF O corpo das mensagem em RTF pode conter v rus de macro OBSERVA O O corpo de email com texto simples n o rastreado pela VSAPI 3 2 1 1 4 1 A es Nesta se o poss vel especificar as a es a serem realizadas quando uma mensagem e ou anexo for classificado a como infectado a O campo A o a ser tomada se a limpeza n o for poss vel permite Bloquear o conte do infectado Excluir objeto o conte do infectado da mensagem Excluir toda a mensagem ou n o executar Nenhuma a o Essa a o ser aplicada somente se a limpeza autom tica definida em Configura o dos par metros do mecanismo ThreatSense gt Limpeza 79 n o limpar a mensagem Como descrito anteriormente poss vel definir a A o a ser tomada se a limpeza n o for poss vel como Nenhuma a o n o executa nenhuma a o no conte do infectado da mensagem Bloquear bloqueia a mensagem antes que ela seja recebida no armazenamento do Microsoft Exchange Server Excluir objeto exclui o conte do infectado da mensagem Excluir toda a mensagem e
223. poss vel escolher um tipo espec fico de registro v rios tipos ao mesmo tempo ou exibir todos os tipos de registros por padr o e Diagn stico Informa es Alerta Erro Cr tico Per odo de tempo Use esta op o para filtrar registros por um determinado per odo de tempo Voc pode escolher um dos seguintes e Log completo padr o n o filtra por per odo pois mostra todo o relat rio ltimo dia ltima semana ltimo m s Intervalo ao selecionar o intervalo poss vel especificar o per odo de tempo exato data e hora para exibir somente os registros que ocorreram no per odo de tempo especificado Al m das configura es de filtragem anteriores h tamb m v rias Op es Coincidir apenas palavras inteiras Mostra apenas os registros que correspondam cadeia de caracteres como uma palavra inteira na caixa de texto O que Diferenciar mai sculas de min sculas Mostra apenas os registros que correspondam cadeia de caracteres com mai sculas e min sculas exatas na caixa de texto O que Ativar filtragem inteligente Use essa op o para que o ESET Mail Security execute a filtragem usando seus pr prios m todos Ap s terminar de escolher as op es de filtragem pressione o bot o OK para aplicar o filtro A janela Relat rios exibir apenas os registros correspondentes de acordo com as op es do filtro 4 5 2 Localizar no log Al m da Filtragem de relat rios pos
224. que quando aberto pelo usu rio permite que a amea a entre no sistema A amea a ent o vai tentar realizar seus objetivos maliciosos Configura o do mecanismo ThreatSense 2 x OBSERVA O Quando um ponto azul for mostrado ao lado de um par metro isso significa que o ajuste atual para esse par metro diferente do ajuste de outros m dulos que tamb m usam o ThreatSense Como voc pode configurar o mesmo par metro de forma diferente para cada m dulo esse ponto azul apenas o lembra de que esse mesmo par metro configurado de forma diferente para outros m dulos Se n o houver um ponto azul o par metro para todos os m dulos configurado da mesma forma 78 4 1 7 3 Limpeza As configura es de limpeza determinam o comportamento do scanner durante a limpeza dos arquivos infectados H tr s n veis de limpeza Configura o do mecanismo ThreatSense xl Limpeza Neste modo o programa tentar limpar ou excluir automaticamente arquivos infectados Se nenhuma a o puder ser executada e um usu rio estiver conectado poder ser exibida uma janela de alerta com uma lista de a es dispon veis Uma janela de alerta tamb m ser exibida se uma a o falhar Sem limpeza Os arquivos infectados n o s o limpos automaticamente O programa exibir uma janela de aviso e permitir que voc escolha uma a o Limpeza padr o O programa tentar limpar ou excluir automaticam
225. r POP3 ESET Mail Security suporta o Conector Microsoft SBS POP3 padr o no SBS 2008 portanto as mensagens obtidas por download via este Conector POP3 s o rastreadas quanto presen a de spam Por m o Conector Microsoft SBS POP3 padr no SBS 2003 n o suportado Tamb m existem Conectores POP3 de terceiros Se as mensagens buscadas atrav s destes Conectores POP3 de terceiros s o rastreadas em rela o a spam ou n o depende de como um Conector POP3 em espec fico projetado e como as mensagens est o sendo buscadas atrav s deste conector POP3 Para mais informa es consulte o t pico Conector POP3 e antispam 39 59 4 ESET Mail Security Prote o do servidor Enquanto fornece prote o ao Microsoft Exchange Server o ESET Mail Security tamb m tem todas as ferramentas necess rias para assegurar a prote o do pr prio servidor prote o residente prote o do acesso Web prote o do cliente de email e antispam 4 1 Prote o antiv rus e antispyware A prote o antiv rus protege contra ataques de sistemas maliciosos ao controlar arquivos e mails e a comunica o pela Internet Se uma amea a for detectada o m dulo antiv rus pode elimin la primeiro bloqueando a e em seguida limpando excluindo ou movendo a para a quarentena 4 1 1 Prote o em tempo real do sistema de arquivos A prote o em tempo real do sistema de arquivos controla todos os eventos relacionados a antiv rus no sistema
226. r a criar um perfil de rastreamento que atenda s suas necessidades consulte a se o Configura o de par metros do mecanismo ThreatSense 76 para obter uma descri o de cada par metro da configura o de rastreamento EXEMPLO Suponhamos que voc deseje criar seu pr prio perfil de rastreamento e que a configura o de Rastreamento inteligente seja parcialmente adequada Por m voc n o deseja rastrear empacotadores em tempo real nem aplicativos potencialmente inseguros e tamb m deseja aplicar a Limpeza r gida Na janela Perfis de configura o clique no bot o Adicionar Digite o nome do novo perfil no campo Nome do perfil e selecione Rastreamento inteligente no menu suspenso Copiar configura es do perfil Depois ajuste os demais par metros de maneira a atender as suas necessidades Novo perfil 2 x 72 4 1 4 4 Linha de comando O m dulo antiv rus do ESET Mail Security pode ser iniciado pela linha de comando manualmente com o comando ecls ou com um arquivo em lotes bat Os seguintes par metros e chaves podem ser utilizados ao executar o scanner sob demanda na linha de comando Op es gerais help mostrar ajuda e sair version mostrar informa es de vers o e sair base dir FOLDER carregar m dulos da PASTA quar dir FOLDER PASTA de quarentena aind mostrar indicador de atividade Alvos files rastrear arquivos padr o no files n o rastrear arquivos boots ras
227. r a um endere o de email nessa lista ent o o arquivo de estat sticas registrar tokens em mensagem de email como sendo enviados para um endere o n o existente Os endere os devem corresponder exatamente n o ser compat vel ignorar entradas de caractere curinga e em mai sculas min sculas 3 3 2 1 8 1 Endere os Spambait Voc pode definir endere os de email que receber o somente SPAM Para adicionar um endere o de email digite o no formato padr o e pressione o bot o Adicionar Para modificar um endere o de email existente use o bot o Editar Para excluir pressione o bot o Remover 47 3 3 2 1 8 2 Endere os considerados como n o existentes poss vel definir endere os de email que ser o exibidos como n o existentes para o exterior Para adicionar um endere o de email digite o no formato padr o e pressione o bot o Adicionar Para modificar um endere o de email existente use o bot o Editar Para excluir pressione o bot o Remover 3 3 2 1 9 Comunica o Dura o de solicita o nica de SpamLabs em segundos Limite quanto tempo poder demorar uma nica solicita o para Spamlabs de prote o Antispam O valor especificado em unidades de segundos integrais O valor de O desativa esse recurso e n o haver limite Usar protocolo v 4x Comunique se com o Spamlabs de prote o Antispam para determinar a pontua o via protocolo v4 x anterior Quando voc definir essa op o como Automatic
228. r arquivo foi alterado 3 a se o de estrutura em rvore cont m valores arquivos modificados o n vel de risco reduziu era maior no relat rio anterior a o n vel de risco aumentou era menor no relat rio anterior A se o de explica o exibida no canto inferior esquerdo descreve todos os s mbolos e tamb m exibe os nomes dos relat rios que est o sendo comparados Status do relat rio Relat rio atual Sysinspector ADMIN PC 110728 1128 xmi Carregado 71P Relat rio anterior Sysinspector ADMIN PC 110728 1132 xmi Carregado Z1P Comparar Resultado da compara o Comparar legendas de icones Y Item adidonado Item ns adidonado em ramifica o item removido Item ns removido s em ramifica o amp Arquivo substitu do Adidonado ou removido Status foi rebaixado Item ns adidonado em ramifica o A Status foi elevado 7 Arquivo s substituido s em ramifica Qualquer relat rio comparativo pode ser salvo em um arquivo e aberto posteriormente Exemplo Gere e salve um relat rio registrando informa es originais sobre o sistema em um arquivo chamado previous xml Ap s terem sido feitas as altera es abra o ESET SysInspector e deixe o gerar um novo relat rio Salve o em um arquivo chamado current xml Para controlar as altera es entre esses dois relat rios navegue at Arquivo gt Comparar relat rios O programa criar um relat rio comparativo mostrando as diferen as entre os relat r
229. r automaticamente ap s uma atualiza o de programa pode provocar danos s rios 4 2 1 2 2 Servidor proxy No ESET Mail Security a configura o do servidor proxy est dispon vel em duas se es diferentes na rvore Configura o avan ada Primeiramente as configura es do servidor proxy podem ser definidas em Diversos gt Servidor proxy A especifica o do servidor proxy neste n vel define as configura es globais do servidor proxy para todo o ESET Mail Security Aqui os par metros ser o utilizados por todos os m dulos que exigem conex o com a Internet Para especificar as configura es do servidor proxy para esse n vel marque a caixa de sele o Usar servidor proxy e digite o endere o do servidor proxy no campo Servidor proxy al m do n mero da Porta do servidor proxy Configura o do servidor proxy 5 x Um servidor proxy usado como mediador na comunica o entre o computador do usu rio e a Internet Se voc quiser que o ESET Mail Security use um servidor proxy preencha as seguintes configura es IV Usar servidor proxy proxy servidor proxy requer autentica o Usu rio Senha 86 Se a comunica o com o servidor proxy requerer autentica o marque a caixa de sele o O servidor proxy requer autentica o e digite um Usu rio e uma Senha v lidos nos respectivos campos Clique no bot o Detectar servidor proxy para detectar e inserir automaticamente as configura es do
230. r confi vel consulte o fabricante do produto original e Algumas das palavras est o com erros de ortografia em uma tentativa de enganar o seu filtro de spam Por exemplo vaigra em vez de viagra etc 5 2 4 1 Regras No contexto das solu es antispam e dos clientes de e mail as regras s o as ferramentas para manipular as fun es do e mail Elas s o constitu das por duas partes l gicas 1 Condi o por exemplo uma mensagem recebida de um determinado endere o 2 A o por exemplo a exclus o da mensagem movendo a para uma pasta especificada O n mero e a combina o de diversas regras com a solu o Antispam Essas regras servem como medidas contra spam e mail n o solicitado Exemplos t picos e Condi o Uma mensagem recebida cont m algumas palavras geralmente vistas nas mensagens de spam 2 A o Excluir a mensagem e Condi o Uma mensagem recebida cont m um anexo com a extens o exe 2 A o Excluir o anexo e enviar a mensagem para a caixa de correio e Condi o Uma mensagem recebida chega do seu patr o 2 A o Mover a mensagem para a pasta Trabalho Recomendamos que voc use uma combina o de regras nos programas antispam a fim de facilitar a administra o e filtrar os spams com mais efici ncia 138 5 2 4 2 Filtro Bayesian A filtragem de spam Bayesian uma forma eficiente de filtragem de e mail usada por quase todos os produtos antispam Ela capaz de identific
231. ra o com o ESET Mail Security vers o 4 3 as novidades e aprimoramentos a seguir foram introduzidos na vers o 4 5 e Configura es antispam facilmente acess veis a partir do GUI para tornar as altera es muito mais conveniente para os administradores e Suporte para o Microsoft Exchange Server 2013 e Suporte para o Microsoft Windows Server 2012 2012 R2 1 2 Requisitos do sistema Sistemas operacionais compat veis e Microsoft Windows 2000 Server e Microsoft Windows Server 2003 x86 e x64 Microsoft Windows Server 2008 x86 e x64 Microsoft Windows Server 2008 R2 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Small Business Server 2003 x86 Microsoft Windows Small Business Server 2003 R2 x86 Microsoft Windows Small Business Server 2008 x64 Microsoft Windows Small Business Server 2071 x64 Vers es compat veis do Microsoft Exchange Server Microsoft Exchange Server 2000 SP1 SP2 SP3 e Microsoft Exchange Server 2003 SP1 SP2 Microsoft Exchange Server 2007 SP1 SP2 SP3 e Microsoft Exchange Server 2010 SP1 SP2 SP3 e Microsoft Exchange Server 2013 Os requisitos de hardware dependem da vers o do sistema operacional e da vers o do Microsoft Exchange Server em uso Recomendamos ler a documenta o do Microsoft Exchange Server para obter informa es mais detalhadas sobre os requisitos de hardware 1 3 M todos usados Dois m todos independentes s o usados para ra
232. ra ser executada somente se todas as suas condi es forem atendidas Se v rias regras forem criadas o operador l gico OU ser aplicado o que significa que o programa executar a primeira regra para a qual as condi es forem atendidas Na sequ ncia de rastreamento a primeira t cnica usada a lista cinza se estiver ativada Os procedimentos consequentes sempre executar o as seguintes t cnicas prote o com base em regras definidas pelo usu rio seguida de um rastreamento antiv rus e por ltimo um rastreamento antispam 1 5 Interface do usu rio O ESET Mail Security tem uma interface gr fica de usu rio GUI projetada para ser o mais intuitiva poss vel A GUI permite que os usu rios acessem r pida e facilmente as principais fun es do programa Al m da GUI principal h uma rvore de configura o avan ada acess vel em qualquer local do programa pressionando a tecla F5 Ao pressionar F5 a janela da rvore de configura o avan ada se abre e exibe uma lista dos recursos do programa que podem ser configurados Nessa janela voc pode configurar os ajustes e op es com base em suas necessidades A estrutura em rvore divide se em duas se es Prote o do servidor e Prote o do computador A se o Prote o do servidor cont m itens relativos s configura es do ESET Mail Security espec ficas para a prote o do servidor Microsoft Exchange A se o Prote o do computador cont m os itens
233. ran a e para obter uma vis o geral de toda a seguran a em uma rede especialmente til quando aplicada a redes maiores O ERA n o aumenta somente o n vel de seguran a mas tamb m fornece facilidade de uso no gerenciamento do ESET Mail Security em esta es de trabalho clientes As op es de configura o de administra o remota est o dispon veis na janela principal do programa ESET Mail Security Clique em Configura o Setup gt Entrar na configura o avan ada Enter the entire advanced setup tree gt Diversos Miscellaneous gt Administra o remota Remote administration ESET Mail Security HE Configura o Filtragem de protocolos a Administra o remota Prote o antispam Conectar ao servidor de Administra o Remota Prote o do diente de email e k E Cat logos de endere o Intervalo entre as conex es ao servidor min 1 a Atualizar e Servidor prim ri Ferramentas c X ae Relat rios Servidor secund rio Quarentena r Servidor prim rio Agenda Endere o do servidor Porta Alertas e notifica es ThreatSense Net 2222 Atualiza es do sistema id Administ t tentica Interface do usu rio E Ea o za Alertas e notifica es Janelas de notifica o ocultas Con o de acesso epa Munca conectar a servidor com comunica
234. ransporte n o confi vel todo MTA Message Transfer Agent Agente de Transfer ncia de Mensagens deve tentar repetidamente entregar um email ap s encontrar uma falha tempor ria na entrega Uma parte substancial dos spams consiste em entregas nicas por meio de ferramentas especializadas a uma lista em bloco de endere os de email gerada automaticamente Um servidor que utiliza a Lista cinza calcula um valor de controle hash para o endere o do remetente do envelope o endere o do destinat rio do envelope e o endere o IP do MTA remetente Se o servidor n o puder encontrar o valor de controle do trio em seu banco de dados ele se recusar a aceitar a mensagem retornando um c digo de falha tempor ria por exemplo 451 Um servidor leg timo tentar entregar novamente a mensagem ap s um per odo vari vel O valor de controle do trio ser armazenado no banco de dados de conex es verificadas na segunda tentativa permitindo que todos os emails com caracter sticas relevantes sejam entregues desse momento em diante 1 4 3 Aplica o de regras definidas pelo usu rio A prote o baseada em regras definidas pelo usu rio est dispon vel para rastreamento com a VSAPl e o agente de transporte poss vel usar a interface de usu rio ESET Mail Security para criar regras individuais que tamb m podem ser combinadas Se uma regra usar v rias condi es as condi es ser o vinculadas usando o operador l gico E Consequentemente a reg
235. rastreamentos de antiv rus podem ter uma influ ncia negativa no desempenho de um servidor levar a conflitos e at impedir que alguns aplicativos sejam executados no servidor As exclus es ajudam a reduzir o risco de poss veis conflitos e aumentam o desempenho geral do servidor ao executar o software antiv rus O ESET Mail Security identifica aplicativos cr ticos de servidor e arquivos do sistema operacional do servidor e os adiciona automaticamente lista de Exclus es Ap s a adi o o processo aplicativo do servidor pode ser ativado por padr o marcando se a op o apropriada ou desativado desmarcando a com o seguinte resultado 1 Se uma exclus o de aplicativo sistema operacional permanecer ativada qualquer de seus arquivos e pastas cr ticos ser adicionado lista de arquivos exclu dos do rastreamento Configura o avan ada gt Prote o do computador gt Antiv rus e antispyware gt Exclus es Sempre que o servidor for reiniciado o sistema realiza uma verifica o autom tica das exclus es e restaura quaisquer exclus es que possam ter sido exclu das da lista Esta a configura o recomendada se quiser garantir que as Exclus es autom ticas recomendadas sejam sempre aplicadas 2 Se um usu rio desativar uma exclus o de aplicativo sistema operacional seus arquivos e pastas cr ticos permanecer o na lista de arquivos exclu dos do rastreamento Configura o avan ada gt Prote o do computador gt Ant
236. reatSense 3 Limpeza N vel Neste modo o programa tentar limpar ou excluir automaticamente arquivos infectados Se nenhuma a o puder ser executada e um usu rio estiver conectado poder ser exibida uma janela de alerta com uma lista de a es dispon veis Uma janela de alerta tamb m ser exibida se uma a o falhar 4 1 1 3 Quando modificar a configura o da prote o em tempo real A prote o em tempo real o componente mais essencial para a manuten o de um sistema seguro Portanto seja cuidadoso ao modificar os par metros de prote o Recomendamos que voc modifique esses par metros apenas em casos espec ficos Por exemplo se houver conflito com um certo aplicativo ou scanner em tempo real de outro programa antiv rus Ap s a instala o do ESET Mail Security todas as configura es ser o otimizadas para proporcionar o n vel m ximo de seguran a do sistema para os usu rios Para restaurar as configura es padr o clique no bot o Padr o localizado na parte inferior direita da janela Prote o em tempo real do sistema de arquivos Configura o avan ada gt Antiv rus e antispyware gt Prote o em tempo real do sistema de arquivos 62 4 1 1 4 Verifica o da prote o em tempo real Para verificar se a prote o em tempo real est funcionando e detectando v rus use um arquivo de teste do eicar org Esse arquivo de teste especial inofensivo e detect vel por t
237. rede contra spams Recomendamos ler as seguintes instru es cuidadosamente antes de escolher a combina o mais adequada de configura es para a sua rede Gerenciamento de spam Para assegurar alto n vel de prote o antispam necess rio definir a es a serem executadas nas mensagens j marcadas como SPAM H tr s op es dispon veis 1 Exclus o de spam Os crit rios para que uma mensagem seja marcada como SPAM pelo ESET Mail Security s o razoavelmente elevados diminuindo as chances de exclus o de emails leg timos Quanto mais espec ficas as configura es Antispam menos prov vel a exclus o de emails leg timos As vantagens desse m todo incluem o consumo muito baixo de recursos do sistema e menos administra o A desvantagem desse m todo que se um email leg timo for exclu do ele n o poder ser restaurado localmente Quarentena Essa op o exclui o risco de exclus o de emails leg timos As mensagens podem ser restauradas e reenviadas para os destinat rios originais imediatamente As desvantagens desse m todo s o maior consumo de recursos do sistema e tempo adicional necess rio para a manuten o da quarentena de email poss vel usar dois m todos para emails de quarentena A A quarentena interna do Exchange Server aplica se somente ao Microsoft Exchange Server 2007 2010 Se voc desejar usar a quarentena interna do sistema certifique se de que o campo Quarentena comum de mensage
238. rede e as conex es predefinidas ap s o ESET SysRescue Selecione Endere o IP privado autom para obter o endere o IP automaticamente do servidor DHCP Dynamic Host Configuration Protocol Alternativamente esta conex o de rede pode usar um endere o IP especificado manualmente tamb m conhecido como IP est tico Selecione Personalizado para configurar os ajustes de IP correspondentes Se selecionar esta op o necess rio especificar um Endere o IP e para conex es de rede e de banda larga uma M sc subrede Em Serv DNS prefer e Serv DNS altern digite os endere os dos servidores de DNS prim rio e secund rio 117 4 7 4 5 Dispositivo USB inicializ vel Se voc selecionou o dispositivo USB como m dia de destino poss vel selecionar uma das m dias USB dispon veis na guia Dispositivo USB inicializ vel caso haja mais dispositivos USB Selecione o Dispositivo alvo apropriado em que o ESET SysRescue ser instalado Alerta O dispositivo USB selecionado ser formatado durante o processo de cria o do ESET SysRescue Todos os dados no dispositivo ser o exclu dos Se escolher a op o Formato r pido a formata o remove todos os arquivos da parti o mas n o procura setores corrompidos no disco Use esta op o se seu dispositivo USB tiver sido formatado anteriormente e voc tiver certeza de que n o est danificado 4 7 4 6 Gravar Se voc selecionou CD DVD como sua m dia alvo poss vel espec
239. reinicializa o pode ser requerida p Programa de atualiza o de componente Nunca atualizar componentes de programa Sempre atualizar componentes do programa 5 Perguntar antes de atualizar os componentes do programa m Reiniciar ap s programa de atualiza o de componente Nunca reiniciar o computador 5 sugerir op o de reinicializa o do computador se necess rio Se necess rio reinicialize o computador sem notifica o Lo cc OBSERVA O Ap s a atualiza o de um componente do programa geralmente necess rio reiniciar o computador Recomendamos selecionar a op o Nunca reiniciar o computador As atualiza es de componentes mais recentes entrar o em vigor ap s a pr xima reinicializa o do servidor agendada 92 manual ou outra Voc pode escolher Sugerir op o de reinicializa o do computador se necess rio caso queira ser lembrado de reiniciar o servidor ap s a atualiza o dos componentes Com esta configura o voc pode reiniciar o servidor na hora ou adiar a reinicializa o e fazer isto posteriormente A pr xima janela de instala o oferece a op o de definir uma senha para proteger as configura es do programa Selecione a op o Proteger as configura es por senha e digite a senha nos campos Nova senha e Confirmar nova senha As pr ximas duas etapas da instala o ThreatSense Net Early Warning System e Detec o de aplicativos potencialmente
240. rente do local original do qual ele foi exclu do OBSERVA O Se o programa colocou em quarentena um arquivo inofensivo por engano exclua o arquivo do rastreamento ap s restaur lo e envie o para o Atendimento ao cliente da ESET 4 4 3 Envio de arquivo da Quarentena Se voc colocou em quarentena um arquivo suspeito n o detectado pelo programa ou se um arquivo foi avaliado incorretamente como infectado por exemplo pela an lise heur stica do c digo e colocado em quarentena envie o arquivo para o Laborat rio de ame as da ESET Para enviar um arquivo diretamente da quarentena clique com o bot o direito do mouse nele e selecione Enviar para an lise no menu de contexto O ESET Mail Security E Interface do usu riow Configura ow Ferramentasv Ajudav ESET Mail Security 4 For Microsoft Exchange Server q Y Status da prote o Quarentena Rastrear o computador Hora Nome do objeto Tama Motivo Eicar arquivo de teste 4 Atualizar 5 31 2011 2 Eicar plik testowy Restaurar e excluir do rastreamento Configura o Restaurar para Excluir da quarentena Ferramentas Enviar para an lise Relat rios Quarentena Agenda SysInspector Ajuda e suporte Quarentena Restaurar O Abrir em uma nova janela we protect your digital worlds 95 4 5 Relat rios Registra em relat rio as informa es sobre o armazenamento de eventos importantes infiltra es de
241. rity Configura o OBSERVA O necess rio que o banco de dados Antispam seja atualizado regularmente para que o m dulo Antispam forne a a melhor prote o poss vel Para permitir atualiza es regulares corretas do banco de dados Antispam voc precisar se certificar de que o ESET Mail Security tenha acesso a endere os IP espec ficos em portas espec ficas Para obter mais informa es sobre quais IPs e portas permitir em seu firewall de terceiros leia este artigo da KB OBSERVA O Al m disso imagens 89 n o podem ser usadas para atualiza es de banco de dados Antispam Para o funcionamento adequado de atualiza es de banco de dados Antispam o ESET Mail Security precisa ter acesso a endere os IP relacionados no artigo da KB mencionado anteriormente Sem acesso a esses IPs o m dulo Antispam n o poder fornecer os resultados mais precisos portanto a melhor prote o poss vel 37 3 3 1 Microsoft Exchange Server 3 3 1 1 Agente de transporte Nesta se o poss vel configurar as op es de prote o contra spam usando o agente de transporte ESET Mail Security 21 Configura o Prote o do servidor Agente de transporte El Microsoft Exchange Server 7 Ativar prote o anti pelo edet t VSAPI 2 6 te de transporte Op es Ea A o a ser tomada em mensagens de spam Relat rios Colocar mensagem em quarentena paes de IV Gravar pontua o de sp
242. rity permite usar v rias licen as simultaneamente mesclando as como descrito a seguir 1 Duas ou mais licen as de um cliente ou seja licen as atribu das ao mesmo nome de cliente s o mescladas e o n mero de caixas de correio rastreadas aumenta proporcionalmente O gerenciador de licen as continuar a exibir ambas as licen as 2 Duas ou mais licen as de clientes diferentes s o mescladas Isso ocorre exatamente da mesma maneira como no primeiro cen rio ponto 1 acima com a nica diferen a de que pelo menos uma das licen as em quest o deve ter um atributo especial Esse atributo requerido para mesclar licen as de clientes diferentes Se estiver interessado em usar essa licen a pe a ao seu distribuidor local para ger la para voc OBSERVA O O per odo de validade da licen a rec m criada ser determinado pela primeira data de expira o entre as suas constituintes aix Configura o Filtragem de protocolos a E Prote o antispam Prote o do diente de email Cat logos de endere o ESET Mail Security for Micr Remover Atualizar Ferramentas Relat rios Quarentena Agenda Alertas e notifica es ThreatSense Net Atualiza es do sistema 1 Interface do usu rio Alertas e notifica es Janelas de notifica o ocultas Configura o de acesso Menu de Contexto 1 Diversos Servidor proxy Licen as Administr
243. rmos de mais informa es para an lise Observe que voc n o receber uma resposta da ESET a menos que mais informa es sejam necess rias 4 11 2 Estat sticas O ThreatSense Net Early Warning System coletar informa es an nimas sobre o seu computador relacionadas a amea as rec m detectadas Essas informa es podem incluir o nome da amea a a data e o hor rio em que ela foi detectada a vers o do produto de seguran a da ESET a vers o do seu sistema operacional e a configura o de local As estat sticas s o normalmente enviadas aos servidores da ESET uma ou duas vezes por dia A seguir h um exemplo de um pacote estat stico enviado utc time 2005 04 14 07 21 28 country Slovakia language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename C Documents and SettingslAdministrator Local SettingsNTemporary Internet FilesiContent IE5 C14J8NS7NrdgFRI Quando enviar Voc pode definir o momento em que as informa es estat sticas ser o enviadas Se optar por enviar O mais breve poss vel as informa es estat sticas ser o enviadas imediatamente ap s serem criadas Esta configura o adequada se um conex o permanente com a Internet estiver dispon vel Sea op o Durante a atualiza o estiver selecionada todas as informa es estat sticas ser o enviadas em grupo durante a pr xima atualiza o ThreatSense Net Early Warning System 2 x
244. rnativa N o poss vel encurtar um prefixo ou um argumento que seja um valor concreto como um n mero nome ou caminho Exemplos de forma abreviada set status enabled gt set stat en add av exclusions C icaminholarquivo ext gt add av exc C iYcaminholarquivo ext 124 Se houver dois comandos ou contextos come ando com as mesmas letras por exemplo agour e av e voc digitar a como comando abreviado o eShell n o conseguir decidir qual comando voc deseja executar Ser exibida uma mensagem de erro e uma lista de comandos come ando com A que poder o ser utilizados eShell gt a O seguinte comando n o exclusivo a Os seguintes comandos est o dispon veis neste contexto ABOUT Exibe informa es sobre o programa AV Altera es ao contexto av Adicionar uma ou mais letras p ex as em vez de apenas a o eShell executar o comando apovr j que este o nico com estas letras OBSERVA O Quando quiser ter certeza de que um comando ser executado exatamente como deseja recomendamos que n o abrevie comandos argumentos etc e use a forma completa Dessa forma o comando ser executado exatamente como deseja e isso evita erros indesejados Especialmente no caso de arquivos scripts em lote Aliases Um alias um nome alternativo que pode ser usado para executar um comando desde que o comando tenha um alias atribu do a ele H alguns aliases padr o global help global close Sair
245. rs o paga sem ele Os exemplos de produtos freeware bem conhecidos que v m vinculados a spyware s o os aplicativos cliente das redes P2P peer to peer O Spyfalcon ou Spy Sheriff e muitos mais pertencem a uma subcategoria de spyware espec fica eles parecem ser programas antispyware mas s o na verdade spyware eles mesmos Se um arquivo for detectado como spyware em seu computador aconselh vel exclu lo uma vez que h grande probabilidade de ele conter c digos maliciosos 5 1 7 Arquivos potencialmente inseguros H muitos programas leg timos que t m a fun o de simplificar a administra o dos computadores conectados em rede Entretanto se em m os erradas eles podem ser usados indevidamente para fins maliciosos O ESET Mail Security fornece a op o de detectar tais amea as Aplicativos potencialmente inseguros a classifica o usada para software comercial leg timo Essa classifica o inclui programas como as ferramentas de acesso remoto aplicativos para quebra de senha e keyloggers 135 um programa que registra cada toque na tecla que o usu rio digita Se voc achar que h um aplicativo potencialmente inseguro presente e sendo executado em seu computador e que voc n o instalou consulte o seu administrador de rede ou remova o aplicativo 5 1 8 Aplicativos potencialmente indesejados Aplicativos potencialmente indesejados n o s o necessariamente maliciosos mas podem afetar negativamente o dese
246. s etc O Microsoft Exchange Server mant m um relat rio das mensagens rastreadas e da vers o do banco de dados de assinatura de v rus usado Se voc estiver abrindo uma mensagem que n o tenha sido rastreada pelo banco de dados de assinatura de v rus mais recente o Microsoft Exchange Server enviar a mensagem para o ESET Mail Security para ela ser rastreada antes da abertura da mensagem em seu cliente de email Como o rastreamento em segundo plano pode afetar a carga do sistema rastreamento realizado depois de cada atualiza o do banco de dados de assinatura de v rus recomendamos usar rastreamento agendado fora do hor rio de trabalho O rastreamento em segundo plano agendado pode ser configurado por meio de uma tarefa especial na Agenda Planejamento Ao agendar uma tarefa de rastreamento em segundo plano poss vel definir a hora de in cio o n mero de repeti es e outros par metros dispon veis na Agenda Planejamento Depois que a tarefa tiver sido agendada ela ser exibida na lista de tarefas agendadas e assim como com as outras tarefas ser poss vel modificar seus par metros exclu la ou desativ la temporariamente 28 3 2 1 1 1 1 A es Nesta se o poss vel especificar as a es a serem realizadas quando uma mensagem e ou anexo for classificado a como infectado a O campo A o a ser tomada se a limpeza n o for poss vel permite Bloquear o conte do infectado Excluir a mensagem ou n o execut
247. s vel usar o recurso de pesquisa nos relat rios e us lo independente da filtragem de relat rios Isso til quando voc est procurando registros espec ficos nos relat rios Assim como a Filtragem de relat rios este recurso de pesquisa o ajudar a encontrar as informa es que est procurando especialmente quando h muitos registros Ao usar Localizar no relat rio voc pode digitar uma cadeia de caracteres com O que para encontrar especificar em quais colunas procurar selecionar os Tipos de registro e definir um Per odo de tempo para pesquisar apenas por registros que ocorreram nesse per odo de tempo Ao especificar determinadas op es de pesquisa apenas os registros relevantes de acordo com as op es de filtro ser o pesquisados na janela Relat rios Para pesquisar nos relat rios abra a janela Localizar no relat rio pressionando as teclas Ctrl F OBSERVA O Voc pode usar o recurso Localizar no relat rio em conjunto com a Filtragem de relat rios ho Pode limitar primeiro a quantidade de registros usando a Filtragem de relat rios e em seguida iniciar a pesquisa somente nos registros filtrados 101 Localizar no log 2 x Tipos de Diagn stico Informa es Aviso Erro Cr tico Per odo Log completo De 5 31 2011 12 00 00 Para 5 31 2011 z 11 59 59 PM Op es O que Digite uma cadeia de caracteres palavra ou parte de uma palavra Somente o
248. s dias Recomendamos que use uma lista de permiss esh3 e uma de proibi es para filtrar o spam com mais efic cia 5 2 4 5 Controle pelo servidor O controle pelo servidor uma t cnica para identificar os spams em massa com base no n mero de mensagens recebidas e as rea es dos usu rios Cada mensagem deixa uma impress o digital exclusiva no servidor com base no conte do da mensagem O n mero de ID exclusivo n o informa nada sobre o conte do do email Duas mensagens id nticas ter o impress es digitais id nticas enquanto mensagens diferentes ter o impress es digitais diferentes Se uma mensagem for marcada como spam sua impress o digital ser enviada ao servidor Se o servidor receber mais de uma impress o digital id ntica correspondendo a uma determinada mensagem de spam a impress o digital ser armazenada no banco de dados das impress es digitais Ao rastrear as mensagens de entrada o programa envia as impress es digitais das mensagens ao servidor O servidor retorna as informa es sobre que impress es digitais correspondem s mensagens j marcadas pelos usu rios como spam 139
249. s em tempo real forem ativadas ao mesmo tempo elas podem entrar em conflito Recomendamos desinstalar outros programas antiv rus do sistema A prote o em tempo real n o iniciada Se a prote o em tempo real n o for ativada na inicializa o do sistema e a op o Iniciar automaticamente prote o em tempo real do sistema de arquivos estiver ativada isso pode ser devido a conflitos com outros programas Se for este o caso consulte os especialistas do Servi o ao Cliente da ESET 63 4 1 2 Prote o de cliente de email A prote o de e mail fornece controle da comunica o por e mail recebida via protocolo POP3 Usando o plug in para Microsoft Outlook o ESET Mail Security permite controlar todas as comunica es vindas atrav s do cliente de e mail POP3 MAPI IMAP HTTP Ao verificar as mensagens de entrada o programa usa todos os m todos de rastreamento avan ado oferecidos pelo mecanismo de rastreamento ThreatSense Isto significa que a detec o de programas maliciosos realizada at mesmo antes dos mesmos serem comparados com o banco de dados de assinaturas de v rus O rastreamento das comunica es via protocolo POP3 independente do cliente de email usado 4 1 2 1 Rastreamento POP3 O protocolo POP3 o protocolo mais amplamente utilizado para receber comunica o em um aplicativo cliente de email O ESET Mail Security fornece prote o a esse protocolo independentemente do cliente de email usado O
250. s na quarentena comum de mensagens 25 e Quarentena comum de mensagens poss vel especificar o endere o da quarentena comum de mensagens aqui por exemplo main quarantineecompany com ou poss vel usar o sistema interno de quarentena do Microsoft Exchange Server 2007 2010 em vez de deixar esse campo em branco e escolher Colocar mensagem em quarentena no sistema do servidor de email desde que a quarentena do Exchange exista no ambiente no menu suspenso na parte inferior Os emails s o entregues para a quarentena pelo mecanismo interno do Exchange usando suas pr prias configura es OBSERVA O Por padr o essa quarentena interna n o est ativada no Exchange Se desejar ativ la necess rio abrir o Exchange Management Shell e digitar o seguinte comando Set ContentFilterConfig QuarantineMailbox name amp domain com substitua nametdomain com pela caixa de correio real que voc deseja que o Microsoft Exchange use como caixa de correio de quarentena interna por exemplo exchangequarantineocompany com e Quarentena de mensagens por destinat rio ao usar essa op o poss vel definir caixas de correio de quarentena de mensagens para v rios destinat rios Toda regra de quarentena pode ser ativada ou desativada marcando ou desmarcando a caixa de sele o em sua linha Adicionar poss vel adicionar uma nova regra de quarentena inserindo o endere o de email do destinat rio desejado e o endere
251. s par metros podem ser alterados clicando no bot o Alterar As op es dispon veis incluem e Pastas 18 Antiv rus ESETh1 e Avan adoht e Protoc Internet 11 e Dispositivo USB inicializ velh18 quando o dispositivo USB de destino estiver selecionado e Grava ok18 quando a unidade de CD DVD de destino estiver selecionada O bot o Criar estar inativo se nenhum pacote de instala o MSI for especificado ou se nenhuma solu o ESET Security estiver instalada no computador Para selecionar um pacote de instala o clique no bot o Alterar e v para a guia Antiv rus ESET Al m disso se voc n o preencher o nome de usu rio e a senha Alterar gt Antiv rus ESET o bot o Criar estar acinzentado 4 7 4 1 Pastas A Pasta tempor ria um diret rio de trabalho para arquivos exigidos durante a compila o do ESET SysRescue Pasta ISO uma pasta em que o arquivo ISO resultante salvo ap s a conclus o da compila o A lista nessa guia mostra todas as unidades de rede locais e mapeadas junto com o espa o livre dispon vel Se algumas das pastas aqui est o localizadas em uma unidade com espa o livre insuficiente recomendamos que voc selecione outra unidade com mais espa o livre dispon vel Caso contr rio a compila o pode ser encerrada prematuramente devido a espa o livre em disco insuficiente Aplicativos externos Permite especificar os programas adicionais que ser o executados ou
252. s registros que cont m essa cadeia de caracteres ser o localizados O restante dos registros ser omitido Procurar em colunas Selecione quais colunas dever o ser consideradas na pesquisa Voc pode marcar uma ou mais colunas para usar na pesquisa Por padr o todas as colunas est o marcadas e Hora e M dulo e Evento e Usu rio Tipos de objetos Permite escolher que tipo de registros localizar Voc pode escolher um tipo de registro espec fico v rios tipos ao mesmo tempo ou pesquisar em todos os tipos de registro por padr o Diagn stico Informa es Alerta Erro Cr tico Per odo de tempo Use esta op o para localizar registros que ocorreram apenas dentro de determinado per odo de tempo Voc pode escolher um dos seguintes Log completo padr o n o pesquisa no per odo de tempo mas em todo o relat rio ltimo dia ltima semana ltimo m s Intervalo ao selecionar o intervalo poss vel especificar o per odo de tempo exato data e hora para pesquisar somente os registros que ocorreram no per odo de tempo especificado Al m das configura es de localiza o anteriores h tamb m v rias Op es Coincidir apenas palavras inteiras Localiza apenas os registros que correspondam cadeia de caracteres como uma palavra inteira na caixa de texto O que Diferenciar mai sculas de min sculas Localiza apenas os registros que correspondam cadeia de caracteres com mai s
253. senha para acessar os servidores de atualiza o da ESET Use o link Ativa o do produto para abrir o formul rio de registro que ativar o seu produto de seguran a da ESET e enviar a voc um email com seus dados de autentica o nome de usu rio e senha 82 ESET Mail Security 4 For Microsoft Exchange Server VA Status da prote Ea Dogs ed 9 Atualizar Q Rastrear o computador E Atualiza o n o necess ria do banco de dados de assinatura de v rus Atualizar O banco de dados de assinatura de v rus instalado est atualizado ax Configura o bom Ferramentas Configura o do usu rio e senha 1 ltima atualiza o bem sucedida 5 31 2011 5 49 13 PM Ajuda e suporte Vers o do banco de dados de assinatura de v rus 6168 20110531 we protect your digital worlds OBSERVA O O nome de usu rio e a senha s o fornecidos pela ESET ap s a compra do ESET Mail Security 83 4 2 1 Configura o da atualiza o A se o de configura o da atualiza o especifica as informa es da origem da atualiza o como por exemplo os servidores de atualiza o e os dados de autentica o para esses servidores Por padr o o menu suspenso Servidor de atualiza o est configurado para Escolher automaticamente a fim de garantir que os arquivos de atualiza o sejam obtidos por download automaticamente do servidor da ESET com o menor tr fego de rede As op
254. ser acessado por Todos esteja ciente de que isso n o significa que o acesso garantido a qualquer usu rio Todos n o significa qualquer usu rio n o autorizado apenas significa que a pasta pode ser acessada por todos os usu rios do dom nio Como resultado se a pasta puder ser acessada por Todos um nome de usu rio e uma senha ainda precisar o ser inseridos na se o de configura o da atualiza o O ESET Mail Security relata um erro ao conectar a um servidor de imagem A comunica o na porta definida para acessar a vers o HTTP da Imagem est bloqueada 4 2 2 Como criar tarefas de atualiza o As atualiza es podem ser disparadas manualmente clicando em Atualizar banco de dados de assinatura de v rus na janela principal exibida depois de clicar em Atualizar no menu principal As atualiza es tamb m podem ser executadas como tarefas agendadas Para configurar uma tarefa agendada clique em Ferramentas gt Agenda Por padr o as seguintes tarefas s o ativadas no ESET Mail Security Atualiza o autom tica de rotina e Atualizar automaticamente ap s conex o dial up e Atualizar automaticamente ap s logon do usu rio Cada tarefa de atualiza o pode ser alterada de acordo com suas necessidades Al m das tarefas de atualiza o padr o voc pode criar novas tarefas de atualiza o com uma configura o definida pelo usu rio Para obter mais detalhes sobre a cria o e a configura o
255. somente os servidores da DNSBL que puder o oferecer a pontua o acima do valor baixo ser o consultados Se a pontua o estiver entre baixo e alto ent o todos os servidores da DNSBL ser o consultados Limite de execu o de solicita o da DNSBL em segundos Permite a configura o de um limite de tempo m ximo para a conclus o de todas as consultas da DNSBL N mero m ximo de dom nios verificados em rela o DNSBL Permite a limita o de quantos dom nios e IPs s o consultados em rela o ao servidor da Lista de Bloqueio de DNS Para gerenciar a lista use os bot es Adicionar Editar ou Remover A lista consiste em tr s colunas Endere o Resposta Pontua o 3 3 2 1 6 DNS Usar mem ria de cache Ativa o cache interno de solicita es de DNS N mero de solicita es de DNS armazenadas na mem ria Limita o n mero de entradas no cache DNS interno Salvar mem ria de cache em risco Se ativada o cache DNS armazenar entradas em disco no desligamento e ler do disco na inicializa o Endere o de servidor DNS Os servidores DNS agora podem ser explicitamente especificados para substituir o padr o Acesso DNS direto Quando definido como sim e se o servidor DNS n o estiver especificado o mecanismo antispam far as solicita es LiveFeed diretamente nos servidores LiveFeed Essa op o ser ignorada se o servidor 46 DNS for especificado pois ele tem preced ncia Essa op
256. spam Inconsist ncia no cabe alho do email As informa es do cabe alho s o alteradas para que pare am ser de outro remetente Roubo de identidade A mensagem cont m texto t pico de mensagens de roubo de identidade A mensagem cont m texto t pico de uma categoria de spam destinado a 97 Indicador gen rico de spam Mensagem que cont m palavras caracteres t picos de spam como Caro amigo ol vencedor etc Indicador Ham Esse um indicador que tem fun o oposta aos outros indicadores listados Ele analisa elementos caracter sticos de mensagens solicitadas regulares Ele reduz a pontua o geral de spam Indicador de spam n o espec fico A mensagem cont m outros elementos de spam como codifica o base64 Frases personalizadas de spam Outras frases t picas de spam O URL est na lista de proibi es O URL na mensagem est em uma lista de proibi es O IP 565 est na RBL O endere o est em uma lista RBL O URL s est na DNSBL O endere o URL est em uma lista DNSBL O URL s est na RBL ou o servidor O endere o URL est na lista RBL ou o servidor n o tem os privil gios n o est autorizado a enviar email necess rios para enviar mensagens Os endere os que fizerem parte da rota do email ser o verificados em rela o lista RBL O ltimo endere o ser testado em rela o aos direitos de conectividade a servidores de email p blicos Se for imposs vel detec
257. special na Agenda Planejamento Ao agendar uma tarefa de rastreamento em segundo plano poss vel definir a hora de in cio o n mero de repeti es e outros par metros dispon veis na Agenda Planejamento Depois que a tarefa tiver sido agendada ela ser exibida na lista de tarefas agendadas e assim como com as outras tarefas ser poss vel modificar seus par metros exclu la ou desativ la temporariamente Se voc desejar rastrear mensagens com texto simples selecione a op o Rastrear corpo das mensagens em texto simples A ativa o da op o Rastrear corpo das mensagens em RTF ativa o rastreamento do corpo das mensagens em RTF O corpo das mensagem em RTF pode conter v rus de macro 29 3 2 1 1 2 1 A es Nesta se o poss vel especificar as a es a serem realizadas quando uma mensagem e ou anexo for classificado a como infectado a O campo A o a ser tomada se a limpeza n o for poss vel permite Bloquear o conte do infectado Excluir a mensagem ou n o executar Nenhuma a o no conte do infectado da mensagem Essa a o ser aplicada somente se a limpeza autom tica definida em Configura o dos par metros do mecanismo ThreatSense gt Limpeza 79 n o limpar a mensagem A op o Exclus o permite definir o M todo de exclus o da mensagem e o M todo de exclus o do anexo poss vel definir o M todo de exclus o da mensagem como Excluir corpo da mensagem exclui o corpo da mensage
258. stala o conclu do incluindo o nome e configura o ser o salvos no servidor Com mais frequ ncia esse pacote ser usado em uma Instala o for ada mas tamb m poss vel salv lo como um pacote de instala o msi padr o e us lo para uma instala o direta no servidor em Editor de pacotes de instala o Installation Packages Editor gt Salvar como Save As Agora que o pacote de instala o est pronto voc pode iniciar a instala o remota nos n s em um agrupamento Na guia ERA gt Instala o remota Remote Install gt Computadores Computers selecione os n s nos quais deseja instalar o ESET Mail Security Ctrl clique com o bot o esquerdo ou Shift clique com o bot o esquerdo Clique com o bot o direito em um dos computadores selecionados e selecione Instala o for ada Push Installation no menu de contexto Usando os bot es Definir Set Definir todos Set All defina o Usu rio Username e a Senha Password de um usu rio no computador de destino este deve ser um usu rio com direitos de administrador Clique em Avan ar Next para escolher o pacote de instala o e iniciar o processo de instala o remota clicando em Concluir Finish O pacote de instala o contendo o ESET Mail Security e as configura es personalizadas ser instalado nos computadores n s de destino selecionados Ap s um breve per odo os clientes com o ESET Mail Security ser o exibidos na guia ERA gt Cli
259. strear mensagens de email Rastreamento da caixa de correio via VSAPI 6 Filtragem de mensagens no n vel do servidor SMTP 6 1 3 1 Rastreamento da caixa de correio via VSAPI O processo de rastreamento das caixas de correio ser disparado e controlado pelo Microsoft Exchange Server Os emails no banco de dados de armazenamento do Microsoft Exchange Server ser o rastreados continuamente Dependendo da vers o do Microsoft Exchange Server da vers o da interface VSAPI e das configura es definidas pelo usu rio o processo de rastreamento pode ser disparado em qualquer uma das seguintes situa es e Quando o usu rio acessa o email por exemplo em um cliente de email o email sempre rastreado com o banco de dados de assinatura de v rus mais recente e Em segundo plano quando a utiliza o do Microsoft Exchange Server for menor e Proativamente com base no algoritmo interno do Microsoft Exchange Server A interface VSAPI atualmente usada para rastreamento antiv rus e prote o baseada em regras 1 3 2 Filtragem de mensagens no n vel do servidor SMTP A filtragem no n vel do servidor SMTP assegurada por um plugin especializado No Microsoft Exchange Server 2000 e 2003 o plugin em quest o Event Sink registrado no servidor SMTP como parte do Internet Information Services IIS No Microsoft Exchange Server 2007 2010 o plugin est registrado como um agente de transporte nas fun es Edge ou Hub do Microsoft
260. sua conclus o todas as outras tentativas de acesso ao arquivo ser o bem sucedidas DICA Para determinar o N mero de encadeamentos de rastreamento o fornecedor do Microsoft Exchange Server recomenda usar a seguinte f rmula n mero de processadores f sicos x2 1 OBSERVA O O desempenho n o melhorar significativamente se houver mais mecanismos de rastreamento do ThreatSense que encadeamentos de rastreamento 30 3 2 1 1 3 Microsoft Exchange Server 2003 VSAPI 2 5 Essa vers o do Microsoft Exchange Server inclui a VSAPI vers o 2 5 Se a op o Ativar prote o antiv rus e antispyware VSAPI 2 5 for desmarcada o plug in do ESET Mail Security para Exchange Server ser descarregado do processo do Microsoft Exchange Server Ele s passar pelas mensagens sem o rastreamento quanto a v rus Entretanto as mensagens ainda ser o rastreadas quanto a 5 8 9816 as regras 2 ser o aplicadas Se a op o Rastreamento proativo estiver ativada as novas mensagens recebidas ser o rastreadas na mesma ordem em que foram recebidas Se essa op o estiver ativada e um usu rio abrir uma mensagem que ainda n o tenha sido rastreada essa mensagem ser rastreada antes das outras mensagens na fila A op o Rastreamento em segundo plano permite o rastreamento de todas as mensagens em segundo plano no sistema O Microsoft Exchange Server decide se um rastreamento em segundo plano ser executado ou n o com base em v rios fatores co
261. t Exchange Server vers o 2000 em diante poss vel ter a prote o antiv rus e antispyware da VSAPI e do Agente de transporte trabalhando ao mesmo tempo esse o padr o e a configura o recomendada Como alternativa poss vel optar por usar apenas um tipo de prote o VSAPI ou Agente de transporte Elas podem ser ativadas ou desativadas independentemente Recomendamos usar os dois tipos para assegurar prote o antiv rus e antispyware m xima N o recomendamos desativar ambas 3 2 1 1 VSAPI Virus Scanning Application Programming Interface O Microsoft Exchange Server fornece um mecanismo para assegurar que cada componente da mensagem ser rastreado em rela o ao banco de dados de assinatura de v rus atual Se uma mensagem n o foi rastreada anteriormente seus componentes correspondentes ser o submetidos ao scanner antes que a mensagem seja liberada para o cliente Toda vers o compat vel do Microsoft Exchange Server 5 5 2000 2003 2007 2010 fornece uma vers o diferente da VSAPI 3 2 1 1 1 Microsoft Exchange Server 5 5 VSAPI 1 0 Essa vers o do Microsoft Exchange Server inclui a VSAPI vers o 1 0 Se a op o Rastreamento em segundo plano estiver ativada ela permitir o rastreamento de todas as mensagens em segundo plano no sistema O Microsoft Exchange Server decide se um rastreamento em segundo plano ser executado ou n o com base em v rios fatores como a carga do sistema atual o n mero de usu rios ativo
262. t de comando do Windows digite esne11 e pressione a tecla Enter Ao executar o eShell no modo interativo pela primeira vez ser exibida uma tela de primeira execu o a ESET Shell A ESET Shell 1 8 Copyright lt c gt 1992 2012 ESET spol Para exibir esta informa ao novamente digite lt prefixo gt Xcaminho do comando gt lt comando gt lt argumentos gt Por exemplo para ativar a prote ao do documento insira O comando pode ou nao ser compat vel com qualquer das opera oes s opera oes alteram o significado do comando Por exemplo re na o status da prote ao ntiv rus enquanto ativa a prote o antiv rus Um exemplo de um comando sem prefixo As seguintes opera oes estao dispon veis Ela exibe alguns exemplos b sicos de como usar o eShell com Sintaxe Prefixo Caminho de comando Formas abreviadas Aliases etc Basicamente um guia r pido do eShell OBSERVA O Se quiser exibir esta tela no futuro digite o comando guide OBSERVA O Os comandos n o diferenciam letras mai sculas e min sculas voc pode usar qualquer uma e o comando ser executado 122 4 9 1 Uso Sintaxe Os comandos devem ser formatados na sintaxe correta para que funcionem e podem ser compostos de um prefixo contexto argumentos op es etc Esta a sintaxe geral utilizada em todo o eShell lt prefixo gt lt caminho de comando gt lt comando gt lt argumentos gt Exemplo isto ativa a prote
263. tar os direitos de conectividade lidos o endere o est na lista LBL As mensagem marcadas como spam devido a um indicador LBL t m o seguinte texto informado no campo Motivo O servidor n o est autorizado a enviar email A o a a o executada na mensagem Poss veis a es Mantida Nenhuma a o foi executada na mensagem Colocada em quarentena A mensagem foi movida para a quarentena Limpa e enviada O v rus foi removido da mensagem e a mensagem foi colocada em quarentena quarentena A mensagem foi recusada e a Resposta de rejei o SMTP 19foi enviada ao remetente Exclu da A mensagem foi exclu da usando a remo o silenciosa 19 Recebida hora em que a mensagem foi recebida pelo servidor OBSERVA O Se os emails forem recebidos via servidor de email a hora nos campos Hora e Recebida ser praticamente id ntica 98 Lista cinza Todas as mensagens que forem classificadas usando o m todo de lista cinza s o registradas nesse relat rio E Relat rios Relat rio Lista cinza Hora Dom nio End Remetente Destinat rio A o Lo Filtragem desativada Filtrar O Abrir em uma nova janela Descri o das colunas Hora hora da entrada no relat rio antispam Dom nio HELO nome do dom nio usado pelo servidor remetente para identificar se para o servidor destinat rio Endere o IP endere o do remetente Remetente endere o do remete
264. tectadas informa es sobre os relat rios de rastreamento sob demanda e scanners residentes e informa es sobre o sistema Os relat rios da prote o antispam e da lista cinza encontrados em outros relat rios em Ferramentas gt Relat rios cont m informa es detalhadas sobre as mensagens submetidas ao rastreamento e as a es consequentes realizadas nessas mensagens Os relat rios podem ser muito teis durante a procura de emails n o enviados tentando saber por que uma mensagem foi marcada como spam etc O ESET Mail Security ESET Mail Security 4 For Microsoft Exchange Server 4 Status da prote o Rastrear o computador Atualizar Configura o Ferramentas Relat rios Quarentena Agenda Syslnspector Ajuda e suporte Relat rios Relat rio Hora 5 O Nome Amea a A o 5 31 2011 5 P a CNUserstAdminis Eicar arquivo det limpo Filtragem desativada Filtrar O Abrir em uma nova janela 1 Interface do usu riow Configura ow Ferramentasv Ajudaw J A T Usu Informa ATLAN Evento we protect your digital worlds 96 Antispam Todas as mensagens classificadas pelo ESET Mail Security como spam ou prov vel spam s o registradas aqui is Relat rios Relat rio Antispam Tem Remetente Destinat rios Assunto Raz o A o Filtragem desativada Filtrar O Abrir em uma nova janela
265. total de 200 mensagens antes de os dados de treinamento substitu rem as pondera es de regra Se o n mero for muito baixo ent o a precis o pode ser insatisfat ria devido a dados insuficientes Se o n mero for muito elevado ent o os dados de treinamento n o ser o totalmente aproveitados Um valor de O far com que as pondera es de regra sempre sejam ignoradas Usar somente dados de treinamento Controla se ser fornecida total pondera o para dados de treinamento Se essa op o for ativada ent o a pontua o ser exclusivamente com base nos dados de treinamento Se essa op o for desativada desmarcada ent o os dados de treinamento e regras ser o usados N mero de mensagens verificadas antes de grav las em disco Durante o treinamento o mecanismo antispam processar uma quantidade configur vel de mensagens antes de gravar o banco de dados de treinamento em disco Essa op o determinar quantas mensagens processar antes de gravar em disco Para o m ximo desempenho esse n mero dever ser o maior poss vel Em um caso incomum quando um programa for inesperadamente encerrado antes de o buffer ser gravado em disco o treinamento realizado desde a ltima grava o em disco ser perdido O buffer ser gravado em disco no t rmino normal Usar dados de pa s para treinamento Controla se as informa es de roteamento de pa s devem ser consideradas no treinamento e pontua o de mensagens 3 3 2 1 3 Regras
266. trear setores de inicializa o padr o no boots n o rastrear setores de inicializa o arch rastrear arquivos compactados padr o no arch n o rastrear arquivos compactados max archive level LEVEL N VEL m ximo de encadeamento de arquivos scan timeout LIMIT rastrear arquivos por LIMITE segundos no m ximo Se o tempo de rastreamento atingir esse limite o rastreamento do arquivo compactado ser interrompido e o rastreamento continuar no pr ximo arquivo max arch size SIZE somente rastreia os primeiros bytes de TAMANHO em arquivos compactados padr o O sem limite mail rastrear arquivos de email no mail n o rastrear arquivos de email sfx rastrear arquivos compactados de autoextra o no sfx n o rastrear arquivos compactados de autoextra o rtp rastrear compactadores em tempo real no rtp n o rastrear compactadores em tempo real exclude FOLDER excluir PASTA do rastreamento subdir rastrear subpastas padr o no subdir n o rastrear subpastas max subdir level LEVEL N VEL m ximo de compacta o de subpastas padr o O sem limite symlink seguir links simb licos padr o no symlink ignorar links simb licos ext remove EXTENSIONS ext exclude EXTENSIONS excluir do rastreamento EXTENS ES delimitadas por dois pontos 73 M todos adware no adware unsafe no unsafe unwanted no unwanted pattern no pattern heur no heur
267. troke logger Um programa que registra cada toque na tecla que o usu rio digita e envia as informa es para os agressores remotos Dialer Dialers s o programas desenvolvidos para se conectar aos n meros premium rate quase imposs vel para um usu rio notar que uma nova conex o foi criada Os dialers somente podem causar danos aos usu rios com modems discados que n o s o mais usados regularmente Os cavalos de troia geralmente tomam a forma de arquivos execut veis com extens o exe Se um arquivo em seu computador for detectado como um cavalo de troia aconselh vel exclu lo uma vez que ele quase sempre cont m c digos maliciosos Os exemplos dos cavalos de troia bem conhecidos s o NetBus Trojandownloader Small ZL Slapper 5 1 4 Rootkits Os rootkits s o programas maliciosos que concedem aos agressores da Internet acesso ao sistema ao mesmo tempo em que ocultam a sua presen a Os rootkits ap s acessar um sistema geralmente explorando uma vulnerabilidade do sistema usam as fun es do sistema operacional para evitar serem detectados pelo software antiv rus eles ocultam processos arquivos e dados do registro do Windows etc Por este motivo quase imposs vel detect los usando t cnicas de teste comuns H dois n veis de detec o para impedir rootkits 1 Quando eles tentam acessar um sistema Eles ainda n o est o presentes e est o portanto inativos A maioria dos sistemas antiv rus s o
268. u cavalos de troia documentos que cont m scripts prejudiciais roubo de identidade e spam O ESET Mail Security filtra o conte do malicioso no n vel do servidor de email antes que ele chegue caixa de entrada do cliente de email do destinat rio Os pr ximos cap tulos descrevem todas as op es e configura es dispon veis para ajustar a prote o do Microsoft Exchange Server 3 1 Configura es gerais Esta se o descreve como administrar regras relat rios quarentena de mensagens e par metros de desempenho 3 1 1 Microsoft Exchange Server 3 1 1 1 VSAPI Virus Scanning Application Programming Interface O Microsoft Exchange Server fornece um mecanismo para assegurar que cada componente da mensagem ser rastreado em rela o ao banco de dados de assinatura de v rus atual Seo componente de uma mensagem n o for rastreado seus componentes correspondentes ser o submetidos ao scanner antes que a mensagem seja liberada para o cliente Toda vers o compat vel do Microsoft Exchange Server 2000 2003 2007 2010 fornece uma vers o diferente da VSAPI Use a caixa de sele o para ativar desativar a inicializa o autom tica da vers o da VSAPI usada pelo seu Exchange Server 3 1 1 2 Agente de transporte Nesta se o voc pode configurar o agente de transporte para iniciar automaticamente e definir a prioridade de carregamento do agente No Microsoft Exchange Server 2007 e posteriores s poss vel instalar um agente
269. ualiza o do servidor de Imagem s o causados por um ou mais dos seguintes itens especifica o incorreta das op es da pasta Imagem dados de autentica o incorretos para a pasta Imagem configura o incorreta nas esta es de trabalho locais que tentam fazer download de arquivos de atualiza o na Imagem ou por uma combina o dessas raz es citadas Aqui fornecida uma vis o geral dos problemas mais frequentes que podem ocorrer durante uma atualiza o da Imagem O ESET Mail Security relata um erro ao conectar a um servidor de imagem Provavelmente provocado pela especifica o incorreta do servidor de atualiza o caminho de rede para a pasta Imagem a partir do qual as esta es de trabalho locais fazem download de atualiza es Para verificar a pasta clique no menu Iniciar do Windows clique em Executar insira o nome da pasta e clique em OK O conte do da pasta deve ser exibido O ESET Mail Security requer um nome de usu rio e senha Provavelmente provocado provocado por dados de autentica o incorretos nome de usu rio e senha na se o de atualiza o O nome do usu rio e a senha s o utilizados para garantir acesso ao servidor de atualiza o a partir do qual o programa se atualizar Verifique se os dados de autentica o est o corretos e inseridos no formato correto Por exemplo Dom nio Nome de usu rio ou Grupo de trabalho Nome de usu rio al m das senhas correspondentes Se o servidor de Imagem puder
270. ue n o foram armazenadas no Microsoft Exchange Server local e que est o sendo entregues a outros servidores de email por meio do Microsoft Exchange Server local O Microsoft Exchange Server pode ser configurado como um gateway que encaminha mensagens para outros servidores de email Se o rastreamento de mensagens estiver ativado o ESET Mail Security tamb m rastrear essas mensagens Essa op o s est dispon vel quando o agente de transporte est desativado OBSERVA O O corpo de email com texto simples n o rastreado pela VSAPI 3 2 1 1 3 1 A es Nesta se o poss vel especificar as a es a serem realizadas quando uma mensagem e ou anexo for classificado a como infectado a O campo A o a ser tomada se a limpeza n o for poss vel permite Bloquear o conte do infectado Excluir o conte do infectado da mensagem Excluir toda a mensagem incluindo o conte do infectado ou n o executar Nenhuma a o Essa a o ser aplicada somente se a limpeza autom tica definida em Configura o dos par metros do mecanismo ThreatSense gt Limpeza 79 n o limpar a mensagem A op o Exclus o permite definir o M todo de exclus o da mensagem e o M todo de exclus o do anexo poss vel definir o M todo de exclus o da mensagem como Excluir corpo da mensagem exclui o corpo da mensagem infectada o destinat rio receber uma mensagem vazia e os anexos que n o estiverem infectados e Regravar corpo da mensage
271. uma autentica o necess ria 88 4 2 1 2 4 Cria o de c pias de atualiza o Imagem O ESET Mail Security permite criar c pias dos arquivos de atualiza o que podem ser usadas para atualizar outras esta es de trabalho localizadas na rede A atualiza o das esta es clientes a partir de uma Imagem otimiza o equil brio de carga da rede e economiza a largura de banda da conex o com a Internet As op es de configura o do servidor local da Imagem podem ser acessadas ap s a inser o da chave de licen a v lida no gerenciador de licen as localizado na se o Configura o avan ada do ESET Mail Security na se o Configura o avan ada de atualiza o Para acessar essa se o pressione F5 e clique no bot o Atualizar na rvore Configura o avan ada depois clique no bot o Configura o ao lado de Configura o avan ada de atualiza o e selecione a guia Imagem Modo de atualiza o Proxy HTTP Rede Imagem IV Criar imagem da atualiza o r Acesso para atualizar arquivos Configura o avan ada Pasta para armazenar arquivos da imagem CNProgramDataVESETVESET Mail Security miror Pasta Usu rio Senha A primeira etapa na configura o da Imagem selecionar a op o Criar imagem de atualiza o A sele o dessa op o ativa as outras op es de configura o da Imagem como o modo em que os arquivos ser o acessados e o caminho de
272. viar sem perguntar Quando enviar O mais breve possive 5 Durante a atualiz r Filtro de exclus es Editar Remover 129 Se n o desejar que os arquivos sejam enviados selecione a op o N o enviar para an lise A sele o da op o de n o envio de arquivos para an lise n o influencia o envio das informa es estat sticas que s o definidas em sua pr pria configura o consulte a se o Estat sticas h30 Quando enviar Por padr o a op o O mais breve poss vel fica selecionada para que os arquivos suspeitos sejam enviados ao Laborat rio de amea as da ESET Esta a op o recomendada se uma conex o permanente com a Internet estiver dispon vel e os arquivos suspeitos puderem ser enviados sem atraso Selecione a op o Durante a atualiza o para que o upload de arquivos suspeitos seja feito para o ThreatSense Net durante a pr xima atualiza o Filtro de exclus es O Filtro de exclus es permite excluir determinados arquivos pastas do envio Por exemplo pode ser til excluir arquivos que podem conter informa es sigilosas como documentos ou planilhas Os tipos de arquivos mais comuns s o exclu dos por padr o doc etc poss vel adicion los lista de arquivos exclu dos se desejar Email de contato Seu Email de contato opcional pode ser enviado com qualquer arquivo suspeito e pode ser utilizado para que possamos entrar em contato com voc se precisa
273. vidas das mensagens infectadas e as informa es sobre a infiltra o ser o inseridas na frente do assunto original do email as op es Excluir ou Limpar devem estar ativadas ou o n vel de limpeza R gida ou Padr o deve estar ativado Compatibilidade m dia modifica a maneira como as mensagens s o recebidas As mensagens ser o gradualmente enviadas ao cliente de email Ap s a mensagem ser transferida ela ser rastreada quanto a infiltra es O risco de infec o aumenta com esse n vel de controle O n vel de limpeza e o processamento de mensagens de marca alertas de notifica o anexos linha do assunto e corpo dos emails s o id nticos configura o de efici ncia m xima Com o n vel de Compatibilidade m xima voc ser avisado por uma janela de alerta que informar o recebimento de uma mensagem infectada N o adicionada nenhuma informa o sobre arquivos infectados linha do assunto ou ao corpo do email de mensagens entregues e as infiltra es n o s o automaticamente removidas necess rio excluir as infiltra es do cliente de email Configura o esk Prote o do computador Configura o de compatibilidade Antiv rus e antispyware Nem todos os dientes de email funcionar o adequadamente com a filtragem POP3 no modo Prote o em tempo real do sistema de arc padr
274. vos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente ao mesmo tempo Ao tentar identificar a assinatura digital de um arquivo execut vel o ESET SysInspector primeiro verifica se h uma assinatura digital incorporada no arquivo Se uma assinatura digital for encontrada o arquivo ser validando usando essas informa es Se uma assinatura digital n o for encontrada o ESl iniciar a procura do arquivo CAT Security Catalog systemroot lsystem32icatroot correspondente que contenha informa es sobre o arquivo execut vel processado Se o arquivo CAT pertinente for encontrado sua assinatura digital ser aplicada no processo de valida o do execut vel por isso que s vezes h arquivos marcados como Assinado pela Microsoft que t m uma entrada de Nome da empresa diferente Exemplo O Windows 2000 inclui o aplicativo HyperTerminal localizado em ClArquivos de ProgramasWindows NT O arquivo execut vel principal do aplicativo n o assinado digitalmente mas o ESET SysInspector o marca como um arquivo assinado pela Microsoft O motivo disso a refer ncia em CAWINNTIsystem32iCatRootfF750E6C3 38EE 11DI 85E5 00CO4FO95SEENsp4 cat que aponta para C Arquivos de ProgramasiWindows NTlhypertrm exe o execut vel principal do aplicativo HyperTerminal e o sp4 cat digitalmente assinado pela Microsoft 114 4 6 6 ESET SysInspector como parte do ESET Mail Security Para abrir a se
275. xclui a mensagem inteira incluindo o conte do infectado A op o Exclus o permite definir o M todo de exclus o do corpo da mensagem e o M todo de exclus o do anexo poss vel definir o M todo de exclus o do corpo da mensagem como Excluir corpo da mensagem exclui o corpo da mensagem infectada o destinat rio receber uma mensagem vazia e os anexos que n o estiverem infectados e Regravar corpo da mensagem com informa es sobre a a o regrava o corpo da mensagem infectada com informa es sobre as a es realizadas e Excluir toda a mensagem exclui a mensagem inteira incluindo anexos poss vel definir qual a o ser executada ao excluir anexos poss vel definir o M todo de exclus o do anexo como e Truncar arquivo no tamanho zero O ESET Mail Security trunca o anexo no tamanho zero e permite ao destinat rio vero nome e o tipo do arquivo anexo e Substituir anexo com informa es sobre a a o O ESET Mail Security substitui o arquivo infectado por um protocolo de v rus ou descri o de regra e Excluir toda a mensagem exclui o anexo Se a op o Usar quarentena da VSAPI estiver ativada as mensagens infectadas ser o armazenadas na quarentena do servidor de email Observe que essa a quarentena gerenciada da VSAPI do servidor n o a quarentena ou a caixa de correio de quarentena do cliente As mensagens infectadas armazenadas na quarentena do servidor de email ficam inacess veis at
Download Pdf Manuals
Related Search
Related Contents
Vantage™ Series Bill Acceptor Installation Urgent Safety Notice for the Digital Radiography X-Ray Bowers & Wilkins DM 309 User's Manual 生活再建支援策チラシ(PDF 1.2MB) Tarjeta de memoria Manual de instrucciones Videocámara Digital HD CSD-101S - キッチンカラット VCS-2D VCS-2D Sam msun ng Da ata M Migra tion v2.7 Nobo Moderation Circular Cards Copyright © All rights reserved.
Failed to retrieve file