Relatórios
Os relatórios contêm informações sobre todos os eventos importantes do programa que ocorreram e fornecem uma visão geral das ameaças detectadas. O registro em log atua como uma ferramenta essencial na análise do sistema, na detecção de ameaças e na solução de problemas. O registro em log realiza-se ativamente em segundo plano, sem interação do usuário. As informações são registradas com base nas configurações atuais do detalhamento de relatórios. É possível visualizar mensagens de texto e relatórios diretamente do ambiente do ESET Endpoint Antivirus. Bem como arquivar relatórios.
Os arquivos de log podem ser acessados na janela principal do programa, clicando em Ferramentas > Arquivos de log. Selecione o tipo de log desejado no menu suspenso Log. Os seguintes logs estão disponíveis:
- Detecções – Este relatório fornece informações detalhadas sobre as detecções e infiltrações detectadas pelos módulos do ESET Endpoint Antivirus. As informações incluem a hora da detecção, nome da detecção, local, ação realizada e o nome do usuário conectado no momento em que a infiltração foi detectada. Clique duas vezes em qualquer entrada de relatório para exibir seus detalhes em uma janela separada. Infiltrações que não foram limpas sempre estão marcadas com um texto vermelho em um fundo vermelho claro, infiltrações limpas estão marcadas com um texto amarelo em um fundo branco. Aplicativos potencialmente não seguros ou PUAs não limpos são marcados com um texto amarelo em um fundo branco.
- Eventos - Todas as ações importantes executadas pelo ESET Endpoint Antivirus são registradas no relatório de eventos. O log de eventos contém informações sobre eventos e erros que ocorreram no programa. Essa opção foi desenvolvida para ajudar administradores do sistema e usuários na solução de problemas. Muitas vezes as informações encontradas aqui podem ajudá-lo a encontrar uma solução para um problema no programa.
- Rastreamento do computador - Todos os resultados de rastreamento são exibidos nesta janela. Cada linha corresponde a um rastreamento no computador. Clique duas vezes em qualquer entrada para exibir os detalhes do respectivo escaneamento.
- Arquivos bloqueados – contém registros de arquivos bloqueados que não podem ser acessados quando conectado ao ESET Enterprise Inspector. O protocolo mostra o motivo e o módulo de origem que bloqueou o arquivo, assim como o aplicativo e o usuário que executaram o arquivo. Para mais informações, consulte o Guia do usuário on-line ESET Enterprise Inspector.
- Arquivos enviados – Contém registros de arquivos que foram enviados para o ESET LiveGrid® ou o ESET LiveGuard para análise.
- Relatórios de auditoria – Cada relatório contém informações sobre a data e hora em que a alteração foi realizada, o tipo de alteração, descrição, origem e usuário. Consulte Relatórios de auditoria para mais detalhes.
- HIPS - Contém registros de regras específicas que foram marcadas para registro. O protocolo exibe o aplicativo que acionou a operação, o resultado (se a regra foi permitida ou proibida) e o nome da regra criada.
- Proteção da rede – o relatório de firewall exibe todos os ataques remotos detectados pela Proteção contra ataques de rede (IDS). Aqui, você vai encontrar informações sobre todos os ataques em seu computador. A coluna Evento lista os ataques detectados. A coluna Origem informa mais sobre quem atacou. A coluna Protocolo revela o protocolo de comunicação usado para o ataque. A análise do relatório de proteção do firewall pode ajudá-lo a detectar tentativas de infiltração do sistema a tempo de evitar o acesso sem autorização ao sistema. Para mais detalhes sobre ataques de rede, consulte IDS e opções avançadas.
- Sites filtrados –esta lista é útil se você quiser exibir uma lista de sites que foram bloqueados pela proteção de acesso à Web. Nesses logs, você poderá ver o horário, URL, usuário e aplicativo que criaram uma conexão para o site específico.
- Controle de dispositivos - Contém registros de dispositivos ou mídias removíveis que foram conectados ao computador. Apenas dispositivos com uma regra de controle de dispositivo serão registrados no relatório. Se a regra não coincidir com um dispositivo conectado, uma entrada de relatório para um dispositivo conectado não será criada. Aqui você também pode visualizar detalhes, como tipo de dispositivo, número de série, nome do fornecedor e tamanho da mídia (se disponível).
Selecione o conteúdo de qualquer relatório e pressione Ctrl + C para copiá-lo para a área de transferência. Pressione Ctrl + Shift para selecionar várias entradas.
Clique em Filtragem para abrir a janela Filtragem de relatórios onde poderá definir os critérios de filtragem.
Clique com o botão direito em um registro específico para abrir o menu de contexto. As seguintes opções também estão disponíveis no menu de contexto.
- Mostrar - Mostra informações mais detalhadas sobre o relatório selecionado em uma nova janela.
- Filtrar os mesmos registros - Depois de ativar esse filtro, você só verá registros do mesmo tipo (diagnósticos, avisos...).
- Filtro – depois de clicar nessa opção, você pode definir critérios de filtragem para entradas de relatório específicas na janela Filtragem de relatório.
- Ativar filtro - Ativa configurações de filtro.
- Desativar filtro - Limpa todas as configurações de filtro (conforme descrito acima).
- Copiar/Copiar tudo - Copia informações sobre todos os registros na janela.
- Copiar célula – copia o conteúdo da célula clicada com o botão direito.
- Excluir/Excluir tudo - Exclui o(s) registro(s) selecionado(s) ou todos os exibidos - essa ação requer privilégios de administrador.
- Exportar - Exporta informações sobre o(s) registro(s) em formato XML.
- Exportar todos - Exporta informações sobre todos os registros em formato XML.
- Encontrar/Encontrar próximo/Encontrar anterior – depois de clicar nessa opção, você pode definir critérios de filtragem para destacar a entrada específica usando a janela Filtragem de relatório.
- Criar exclusão – Cria uma nova Exclusão de detecção usando um assistente (não disponível para detecções de malware).