A configuração adequada dos serviços do Endpoint Protection com tecnologia ThreatDown é essencial para aproveitá-los ao máximo. O artigo a seguir discute as seções de configurações e as melhores opções de configuração sempre que possível.
Este artigo é para todos os clientes do TeamViewer Endpoint Protection.
As configurações são divididas nas seguintes seções:
O agendamento de verificações para todos os endpoints é essencial para proteger todos os sistemas contra várias ameaças, como malware e vírus. À medida que novas ameaças surgem constantemente, verificações diárias regulares garantem que todos os arquivos prejudiciais localizados em áreas de maior risco dos sistemas, como arquivos temporários e downloads, sejam constantemente verificados e detectados precocemente. Verificações semanais juntamente com verificações diárias podem mergulhar mais fundo no sistema, pois verificações mais completas podem utilizar mais recursos.
Quarentena automática de ameaças encontradas: Se ativado, todas as ameaças potenciais ou confirmadas serão automaticamente colocadas em quarentena. Isolar os arquivos imediatamente evita que quaisquer ações prejudiciais ocorram antes da possível remoção. Quando uma ameaça é colocada em quarentena, você pode ter certeza de que o arquivo potencial é isolado enquanto investiga mais para determinar as ações necessárias.
Objetos de memória de varredura: Verifica toda a memória alocada por processos do sistema operacional, drivers e outros aplicativos.
Configurações de inicialização e registro da verificação: Isso verifica todos os arquivos executáveis ou modificações iniciadas na inicialização do computador e quaisquer alterações de configuração feitas no registro do Windows.
Verificar em arquivos: As verificações de tipos de arquivos compactados, como zip, 7z, rar, cab e msi, são verificadas em até dois níveis de profundidade. Arquivos protegidos por senha não podem ser testados.
Procure rootkits: Rootkits são arquivos armazenados nas unidades de disco locais do computador que são invisíveis para o sistema operacional e podem influenciar o comportamento do sistema.
Caminho de digitalização: O caminho do arquivo da unidade/pastas a serem verificadas.
Trate os Programas Potencialmente Indesejados (PUPs) como malware: Você pode escolher como tratar Programas Potencialmente Indesejados (PUPs) se detectados.
Use o menu suspenso para selecionar Ignorar detecções, Avisar o usuário sobre detecções ou Tratar detecções como malware.
Trate as Modificações Potencialmente Indesejadas (PUMs) como malware: Esta opção permite que você escolha como os PUMs são tratados, se detectados.
Use o menu suspenso para selecionar Ignorar detecções, Avisar o usuário sobre detecções ou Tratar detecções como malware.
Um Hyper Scan é um escaneamento rápido que detecta e limpa ameaças. Se um Hyper Scan encontrar alguma ameaça, execute um Threat Scan para verificar se há ameaças em um nível mais profundo.
As verificações do Hyper verificam o seguinte:
As verificações de ameaças detectam as ameaças mais comuns verificando locais convencionais em um endpoint onde as ameaças podem ocorrer. As verificações de ameaças usam análise heurística, uma técnica que procura certos comportamentos maliciosos em arquivos que o Nebula não viu antes.
As verificações de ameaças verificam o seguinte em seus endpoints:
Quarentena automática de ameaças encontradas: Se ativado, todas as ameaças potenciais ou confirmadas serão automaticamente colocadas em quarentena. Isolar os arquivos imediatamente evita que quaisquer ações prejudiciais ocorram antes da possível remoção. Quando uma ameaça é colocada em quarentena, você pode ter certeza de que o arquivo potencial é isolado enquanto investiga mais para determinar as ações necessárias.
Trate os Programas Potencialmente Indesejados (PUPs) como malware: Você pode escolher como tratar Programas Potencialmente Indesejados (PUPs) se detectados.
Use o menu suspenso para selecionar Ignorar detecções, Avisar o usuário sobre detecções ou Tratar detecções como malware.
Quarentena automática de ameaças encontradas: Se ativado, todas as ameaças potenciais ou confirmadas serão automaticamente colocadas em quarentena. Isolar os arquivos imediatamente evita que quaisquer ações prejudiciais ocorram antes da possível remoção. Quando uma ameaça é colocada em quarentena, você pode ter certeza de que o arquivo potencial é isolado enquanto investiga mais para determinar as ações necessárias.
Recomendamos as seguintes verificações, no mínimo, para garantir que todos os endpoints estejam devidamente protegidos:
Selecione Diariamente no menu suspenso de agendamento em Geral. Em Windows, selecione Verificação de ameaças no menu suspenso do método.
Selecione Semanalmente no menu suspenso Agendar. Defina o Método como Verificação Personalizada e ative a opção Verificar rootkits.
Os grupos permitem que você leve dispositivos para fora do mesmo grupo de dispositivos ou local e aplique regras padrão, como política e agendamento de verificação, a eles, eliminando a necessidade de duplicação.
Para criar um grupo, selecione +Adicionar grupo no menu superior. Selecione a política desejada, verifique os agendamentos e selecione os dispositivos para adicionar ao grupo e salvar.
As exclusões permitem que determinados arquivos, caminhos ou locais conhecidos sejam isentos de verificações e proteção.
A adição de usuários do Perfil da Empresa permite que sua equipe interaja ou exiba relatórios e alertas do Endpoint Protection. Existem dois níveis de acesso:
Para adicionar um usuário ao Endpoint Protection, selecione +Adicionar usuário no menu superior.
Selecione o usuário desejado e, em seguida, o nível de acesso e os grupos aos quais o usuário deve ter acesso. Como alternativa, você pode atribuir o usuário a todos os grupos do Malwarebytes, incluindo os futuros criados.