A configuração adequada dos serviços do Endpoint Protection com tecnologia ThreatDown é essencial para aproveitá-los ao máximo. O artigo a seguir discute as seções de configurações e as melhores opções de configuração sempre que possível.

Este artigo é para todos os clientes do TeamViewer Endpoint Protection.

As configurações são divididas nas seguintes seções:

  • Agendamentos de verificação
  • Grupos
  • Exclusões
  • Usuários

Agendamentos de verificação

O agendamento de verificações para todos os endpoints é essencial para proteger todos os sistemas contra várias ameaças, como malware e vírus. À medida que novas ameaças surgem constantemente, verificações diárias regulares garantem que todos os arquivos prejudiciais localizados em áreas de maior risco dos sistemas, como arquivos temporários e downloads, sejam constantemente verificados e detectados precocemente. Verificações semanais juntamente com verificações diárias podem mergulhar mais fundo no sistema, pois verificações mais completas podem utilizar mais recursos.

Opções de digitalização

Quarentena automática de ameaças encontradas: Se ativado, todas as ameaças potenciais ou confirmadas serão automaticamente colocadas em quarentena.  Isolar os arquivos imediatamente evita que quaisquer ações prejudiciais ocorram antes da possível remoção. Quando uma ameaça é colocada em quarentena, você pode ter certeza de que o arquivo potencial é isolado enquanto investiga mais para determinar as ações necessárias.

Método

Objetos de memória de varredura: Verifica toda a memória alocada por processos do sistema operacional, drivers e outros aplicativos.

Configurações de inicialização e registro da verificação: Isso verifica todos os arquivos executáveis ou modificações iniciadas na inicialização do computador e quaisquer alterações de configuração feitas no registro do Windows.

Verificar em arquivos: As verificações de tipos de arquivos compactados, como zip, 7z, rar, cab e msi, são verificadas em até dois níveis de profundidade. Arquivos protegidos por senha não podem ser testados.

Procure rootkits: Rootkits são arquivos armazenados nas unidades de disco locais do computador que são invisíveis para o sistema operacional e podem influenciar o comportamento do sistema.

Caminho de digitalização: O caminho do arquivo da unidade/pastas a serem verificadas.

Trate os Programas Potencialmente Indesejados (PUPs) como malware: Você pode escolher como tratar Programas Potencialmente Indesejados (PUPs) se detectados.

Use o menu suspenso para selecionar Ignorar detecçõesAvisar o usuário sobre detecções ou Tratar detecções como malware.

Trate as Modificações Potencialmente Indesejadas (PUMs) como malware: Esta opção permite que você escolha como os PUMs são tratados, se detectados.

Use o menu suspenso para selecionar Ignorar detecçõesAvisar o usuário sobre detecções ou Tratar detecções como malware.

Um Hyper Scan é um escaneamento rápido que detecta e limpa ameaças. Se um Hyper Scan encontrar alguma ameaça, execute um Threat Scan para verificar se há ameaças em um nível mais profundo.

As verificações do Hyper verificam o seguinte:

  • Objetos de memória: Memória alocada por processos do sistema operacional, drivers e outros aplicativos.
  • Objetos de inicialização: Arquivos executáveis e/ou modificações feitas durante a inicialização do computador.

As verificações de ameaças detectam as ameaças mais comuns verificando locais convencionais em um endpoint onde as ameaças podem ocorrer. As verificações de ameaças usam análise heurística, uma técnica que procura certos comportamentos maliciosos em arquivos que o Nebula não viu antes. 

As verificações de ameaças verificam o seguinte em seus endpoints:

  • Objetos de memória: Memória alocada por processos do sistema operacional, drivers e outros aplicativos.
  • Objetos de inicialização: Arquivos executáveis e modificações feitas durante a inicialização do computador.
  • Objetos do Registro: Alterações de configuração feitas no registro do Windows.
  • Objetos do sistema de arquivos: Arquivos que podem conter programas mal-intencionados ou snippets de código prejudiciais.

Quarentena automática de ameaças encontradas: Se ativado, todas as ameaças potenciais ou confirmadas serão automaticamente colocadas em quarentena.  Isolar os arquivos imediatamente evita que quaisquer ações prejudiciais ocorram antes da possível remoção. Quando uma ameaça é colocada em quarentena, você pode ter certeza de que o arquivo potencial é isolado enquanto investiga mais para determinar as ações necessárias.

Trate os Programas Potencialmente Indesejados (PUPs) como malware: Você pode escolher como tratar Programas Potencialmente Indesejados (PUPs) se detectados.

Use o menu suspenso para selecionar Ignorar detecçõesAvisar o usuário sobre detecções ou Tratar detecções como malware.

Quarentena automática de ameaças encontradas: Se ativado, todas as ameaças potenciais ou confirmadas serão automaticamente colocadas em quarentena.  Isolar os arquivos imediatamente evita que quaisquer ações prejudiciais ocorram antes da possível remoção. Quando uma ameaça é colocada em quarentena, você pode ter certeza de que o arquivo potencial é isolado enquanto investiga mais para determinar as ações necessárias.

Configuração de verificação recomendada

Recomendamos as seguintes verificações, no mínimo, para garantir que todos os endpoints estejam devidamente protegidos:

Selecione Diariamente no menu suspenso de agendamento em Geral. Em Windows, selecione Verificação de ameaças no menu suspenso do método.

Selecione Semanalmente no menu suspenso Agendar. Defina o Método como Verificação Personalizada e ative a opção Verificar rootkits.

Grupos

Os grupos permitem que você leve dispositivos para fora do mesmo grupo de dispositivos ou local e aplique regras padrão, como política e agendamento de verificação, a eles, eliminando a necessidade de duplicação.

Como criar um grupo

Para criar um grupo, selecione +Adicionar grupo no menu superior. Selecione a política desejada, verifique os agendamentos e selecione os dispositivos para adicionar ao grupo e salvar.

Exclusões

As exclusões permitem que determinados arquivos, caminhos ou locais conhecidos sejam isentos de verificações e proteção.

Tipos de exclusões

Tipo Valor (exemplos) Categorias

Linha de comando

  • test.exe /switch
  • test?.bat
  • *testscript.bat*
  • Get-ADGroupMember
  • Atividade suspeita

Extensão

  • doc
  • pdf
  • Proteção contra malware

Arquivo por caminho
(Wildcard)

  • C:\Windows\Foo\Bar.exe
  • C:\Users\*\Desktop\test*.exe
  • C:\temp\test?.exe
  • C:\temp\*.exe
  • C:\Development*\**\Alterhostsfile.exe
  • Proteção contra ransomware
  • Proteção contra malware
  • Atividade suspeita

 

Pasta por caminho 
(Wildcard)

  • C:\Windows\temp\
  • C:\Users\*\Documents\*
  • %PROGRAMFILES%\**
  • %PROGRAMDATA%\*
  • %PROGRAMFILES(X86)%\**
  • Proteção contra ransomware
  • Proteção contra malware
  • Atividade suspeita



MD5 Hash

  • e4d909c290d0fb1ca068ffaddf22cbd0
  • 9e107d9d372bb6826bd81d3542a419d6

 

  • Proteção contra exploits
  • Atividade suspeita



Registro

  • HKLM\SOFTWARE\Microsoft
  • HKU\*\Software\Microsoft

 

  • Proteção contra malware
  • Atividade suspeita



Website

  • www.TeamViewer.com
  • Proteção de sites

Endereço IP

  • 234.213.143.154
  • 192.168.0.0/24
  • 169.254.0.0-169.254.0.255
  • 192.168.0.0/255.255.255.0
  • Proteção de sites
  • Atividade suspeita



Web Monitoring

  • C:\Windows\TeamViewer\TeamViewer.exe
  • Proteção de sites

Usuários

A adição de usuários do Perfil da Empresa permite que sua equipe interaja ou exiba relatórios e alertas do Endpoint Protection. Existem dois níveis de acesso:

  • Somente leitura: Pode exibir os alertas e relatórios, mas não pode executar nenhuma ação.
  • Gerente: Pode exibir e interagir com alertas, relatórios e outros serviços do Endpoint Protection.

Como adicionar um usuário

Para adicionar um usuário ao Endpoint Protection, selecione +Adicionar usuário no menu superior.

Selecione o usuário desejado e, em seguida, o nível de acesso e os grupos aos quais o usuário deve ter acesso. Como alternativa, você pode atribuir o usuário a todos os grupos do Malwarebytes, incluindo os futuros criados.