Mecanismo de detecção

O mecanismo de detecção protege contra ataques maliciosos ao sistema controlando a comunicação de arquivos, e-mail e internet. Por exemplo, se um objeto classificado como malware for detectado, a correção será iniciada. O mecanismo de detecção pode eliminar o objeto primeiro fazendo seu bloqueio e, depois, limpando, excluindo ou movendo o objeto para a quarentena.

Para definir as configurações do mecanismo de detecção em detalhes, clique em Configuração avançada ou pressione F5.

Nesta seção:

Categorias de Proteção em tempo real e Machine learning

Escaneamento de malware

Configuração de relatórios

Configuração de proteção

Melhores práticas


note

A partir da versão 7.2, a seção do Mecanismo de detecção não oferece mais os botões Ligado/Desligado como na versão 7.1 e versões anteriores. Os botões Ligado/Desligado foram substituídos por quatro limites: Agressivo, Equilibrado, Cuidadoso e Desligado.


 

Categorias de Proteção em tempo real e Machine learning

A Proteção em tempo real e Machine Learning para todos os módulos de proteção (por exemplo, Proteção em tempo real do sistema de arquivos, Proteção de acesso à web, ...) permite a você configurar os níveis de relatórios e proteção das categorias a seguir:

Malware – Um vírus de computador é um pedaço de código malicioso que é anexado a arquivos existentes no seu computador. Porém, o termo "vírus" é frequentemente mal usado. "Malware" (software malicioso) é um termo mais preciso. A detecção de malware é realizada pelo módulo do mecanismo de detecção combinado com o componente de Machine learning.
Leia mais sobre esses tipos de aplicativos no Glossário.

Aplicativo potencialmente indesejado Grayware ou Aplicativo potencialmente indesejado (PUA) é uma categoria ampla de software, cujo objetivo não é tão claramente nocivo quanto outros tipos de malware, como vírus ou trojans. Porém ele pode instalar software indesejado adicional, alterar o comportamento do dispositivo digital ou realizar atividades não aprovadas ou esperadas pelo usuário.
Leia mais sobre esses tipos de aplicativos no Glossário.

Aplicativos potencialmente não seguros– Refere-se a software comercial legítimo que tenha o potencial de ser usado indevidamente para fins maliciosos. Exemplos de aplicativos potencialmente inseguros (PUAs) incluem ferramentas de acesso remoto, aplicativos que descobrem senhas e registradores de teclado (programas que gravam cada pressão de tecla feita por um usuário).
Leia mais sobre esses tipos de aplicativos no Glossário.

Aplicativos suspeitos incluem programas compactados com empacotadores ou protetores. Esses tipos de protetores são frequentemente explorados por autores de malware para impedir a detecção.

CONFIG_SCANNER


note

O Machine learning avançado agora faz parte do mecanismo de detecção como uma camada avançada de proteção que melhora a detecção baseada em machine learning. Leia mais sobre esse tipo de proteção no Glossário.


 

Escaneamento de malware

As configurações do escaneador podem ser configuradas separadamente para o escaneador em tempo real e o escaneador sob demanda. Por padrão, Usar configurações de proteção em tempo real estia ativado. Quando ativadas, as configurações relevantes de Escaneamento sob demanda são herdadas da seção Proteção em tempo real e Machine learning.


 

Configuração de relatórios

Quando ocorre uma detecção (por exemplo, uma ameaça é encontrada e classificada como malware), informações são registradas no Relatório de detecções e Notificações na área de trabalho ocorrem se estiverem configuradas o ESET Endpoint Security.

O limite de relatório é configurado para cada categoria (chamado de "CATEGORIA"):

1.Malware

2.Aplicativos potencialmente indesejados

3.Potencialmente inseguro

4.Aplicativos suspeitos

Relatórios realizados com o mecanismo de detecção, inclusive o componente de machine learning. É possível definir um limite de relatório maior do que o limite de proteção atual. Essas configurações de relatório não influenciam o bloqueio, limpeza ou exclusão de objetos.

Leia o seguinte antes de modificar um limite (ou nível) para um relatório de CATEGORIA:

Limite

Explicação

Agressivo

Relatório de CATEGORIA configurado para sensibilidade máxima. Mais detecções serão reportadas. A configuração Agressiva pode identificar erroneamente os objetos como CATEGORIA.

Equilibrado

Relatório de CATEGORIA configurado como equilibrado. Essa configuração está otimizada para equilibrar o desempenho e precisão das taxas de detecção, e o número de objetos erroneamente reportados.

Cuidadoso

Relatório de CATEGORIA configurado para minimizar objetos identificados erroneamente enquanto mantém um nível suficiente de proteção. Os objetos são reportados apenas quando a probabilidade é evidente e quando correspondem ao comportamento de CATEGORIA.

Desativar

O relatório de CATEGORIA não está ativo e as detecções deste tipo não serão encontradas, reportadas ou limpas. Como resultado, esta configuração desativará a proteção deste tipo de detecção.
A opção Desativado não está disponível para relatórios de malware e é o valor padrão para aplicativos potencialmente não seguros.

hmtoggle_plus0 Disponibilidade de módulos de proteção ESET Endpoint Security

hmtoggle_plus0 Determinar a versão do produto, versões do módulo de programa e datas de compilação

Informações essenciais

Algumas informações essenciais ao configurar um limite adequado para seu ambiente:

O limite Equilibrado é recomendado para a maioria das configurações.

O limite Cuidadoso representa um nível de proteção comparável com as versões anteriores do ESET Endpoint Security (7.1 e versões anteriores). Ele é recomendado para ambientes onde a prioridade está em minimizar a identificação errônea de objetos pelo software de segurança.

Quanto maior o limite de relatórios maior a taxa de detecção, mas também maior a chance de objetos serem identificados erroneamente.

Partindo da perspectiva do mundo real, não há garantia de uma taxa de detecção de 100% nem uma chance de 0% de evitar a categorização incorreta de objetos limpos como malware.

Mantenha o ESET Endpoint Security e seus módulos atualizados para maximizar o equilíbrio entre desempenho e precisão das taxas de detecção e o número de objetos reportados erroneamente.


 

Configuração de proteção

Se um objeto classificado como CATEGORIA for reportado, o programa bloqueia o objeto e depois limpa, remove ou move o objeto para a Quarentena.

Leia o seguinte antes de modificar um limite (ou nível) para a proteção CATEGORIA:

Limite

Explicação

Agressivo

As detecções de nível agressivo (ou inferior) relatadas são bloqueadas, e a correção automática (ou seja, limpeza) é iniciada. Essa configuração é recomendada quando todos os endpoints tiverem sido escaneados com configurações agressivas e objetos erroneamente reportados tiverem sido adicionados às exclusões de detecção.

Equilibrado

As detecções de nível equilibrado (ou inferior) relatadas são bloqueadas e a correção automática (ou seja, limpeza) é iniciada.

Cuidadoso

As detecções reportadas de nível de cuidado são bloqueadas e a correção automática (ou seja, limpeza) é iniciada.

Desativar

Útil para identificar e excluir objetos erroneamente reportados.
A opção Desativado não está disponível para proteção contra malware e é o valor padrão para aplicativos potencialmente não seguros.

hmtoggle_plus0 Tabela de conversão de política ESET PROTECT para o ESET Endpoint Security 7.1 e versões anteriores


 

Melhores práticas

NÃO GERENCIADO (estação de trabalho individual do cliente)

Mantém igual o valor recomendado padrão.

AMBIENTE GERENCIADO

Essas configurações geralmente são aplicadas às estações de trabalho por meio de uma política.

1. Fase inicial

Essa fase pode levar até uma semana.

Configure todos os limites de Relatórios como Equilibrado.
OBSERVAÇÃO: Se necessário, configure como Agressivo.

Configure ou mantenha a Proteção contra malware como Equilibrado.

Configure a Proteção para outras CATEGORIAS como Cuidadoso.
OBSERVAÇÃO: Não recomendamos configurar o limite de Proteção como Agressivo nesta fase, pois todas as detecções encontradas seriam corrigidas, inclusive as detecções identificadas erroneamente.

Antes disso, identifique objetos identificados erroneamente do Relatório de detecções e adicione-os às Exclusões de detecção.

2. Fase de transição

Implemente a "Fase de produção" a algumas das estações de trabalho como um teste (não para todas as estações de trabalho da rede).

3. Fase de produção

Configure todos os limites de Proteção como Equilibrado.

Quando for feito o gerenciamento remoto, use uma política pré-definida de antivírus para o ESET Endpoint Security.

O limite de proteção Agressivo pode ser configurado se as taxas de detecção mais altas forem necessárias e se os objetos identificados erroneamente forem aceitos.

Confira o Relatório de detecção ou os relatórios do ESET PROTECT para possíveis detecções faltando.