Proteções
Respostas de detecção
As respostas de detecção são definidas como parte das configurações de proteção. Para cada categoria de infiltrações, você pode definir o nível de Relatório e Proteção que varia de Agressivo a Equilibrado, Cauteloso ou você pode Desativar a detecção completamente. Os tipos de infiltrações para os quais você pode modificar as respostas de detecção estão listados abaixo:
Detecções de malware
Malware – um pedaço de código malicioso que faz parte de arquivos existentes no seu computador.
Aplicativos potencialmente indesejados
Grayware ou Aplicativo potencialmente indesejado (PUA) é uma categoria ampla de software, cujo objetivo não é tão claramente nocivo quanto outros tipos de malware, como vírus ou trojans. Porém ele pode instalar software indesejado adicional, alterar o comportamento do dispositivo digital ou realizar atividades não aprovadas ou esperadas pelo usuário. Consulte o Glossário para saber mais sobre esses aplicativos.
Aplicativos suspeitos
Incluem programas compactados com compactadores ou protetores. Esses protetores muitas vezes são explorados por autores de malware para evitar a detecção. O empacotador é um executável de extração automática do tempo de execução que realiza vários tipos de malware em um único pacote. Os empacotadores mais comuns são UPX, PE_Compact, PKLite e ASPack. O mesmo malware pode ser detectado de forma diferente quando compactado usando outro empacotador. Os empacotadores também têm a capacidade de tornar suas "assinaturas" mutáveis ao longo do tempo, tornando mais difícil a detecção e remoção do malware.
Aplicativos potencialmente não seguros
Esses aplicativos são softwares comerciais e legítimos que podem sofrer abusos por parte de invasores, caso tenham sido instalados sem o conhecimento do usuário. Esta classificação inclui programas como ferramentas de acesso remoto. Essa opção está desativada por padrão.
Escaneamento de tráfego HTTPS
O tráfego HTTPS usa um canal criptografado para transferir informações entre o servidor e o cliente. O ESET Endpoint Security verifica a comunicação utilizando os protocolos SSL (Secure Socket Layer) e TLS (Transport Layer Security).
Habilitar SSL/TLS
Se estiver desativado, o programa não vai escanear as comunicações em SSL/TLS.
Modo SSL/TLS
No modo Automático, o SSL/TLS está ativado apenas para aplicativos escolhidos automaticamente, como navegadores da web e clientes de e-mail. O comportamento pode ser substituído por aplicativo ou certificado de servidor.
No Modo com base em políticas, todas as conexões SSL/TLS são escaneadas, exceto as exclusões configuradas. Você pode excluir aplicativos ou certificados de servidor.
Regras de escaneamento de aplicativos
As regras de escaneamento de aplicativos permitem que você personalize como seu produto de segurança ESET lida com aplicativos específicos que se comunicam por meio de protocolos SSL/TLS. Os aplicativos especificados aqui serão excluídos do escaneamento futuro. Exclua um aplicativo apenas se tiver certeza de que confia nele, pois isso pode expor seu dispositivo a riscos de segurança.
A janela Regras de escaneamento do aplicativo consiste em:
Colunas:
•Aplicativo – especifique o caminho para um arquivo executável.
•Ação de escaneamento:
Automático – depende do modo de filtragem SSL/TLS.
Escanear – escaneia a comunicação segura para o aplicativo.
Ignorar – exclui a comunicação segura do escaneamento do aplicativo.
Elementos de controle:
•Adicionar - Adicionar aplicativo filtrado.
•Editar – selecione o aplicativo que deseja configurar e clique em Editar.
•Remover – selecione o aplicativo que deseja remover e clique em Remover.
•Importar/Exportar – importa aplicativos de um arquivo ou salvar sua lista atual de aplicativos em um arquivo.
Regras do certificado
As regras de escaneamento de certificado permitem que você personalize como seu produto de segurança ESET lida com certificados específicos usados em comunicações SSL/TLS. Exclua um certificado apenas se você confiar em seu emissor, pois a exclusão de certificados não confiáveis pode expor seu dispositivo a riscos de segurança.
Você pode adicionar uma nova regra de certificado clicando em Adicionar, remover uma regra existente clicando em Remover ou modificá-la clicando em Editar. Depois de importar o certificado, o nome, o emissor e o assunto do certificado serão preenchidos automaticamente. Para cada certificado importado, você pode especificar ações de acesso e escaneamento conforme listado abaixo:
Ação de acesso
•Auto – permitir certificados confiáveis e perguntar sobre os não confiáveis.
•Permitir – permitir a comunicação protegida por este certificado, independentemente de sua confiabilidade.
•Bloquear – bloquear a comunicação protegida por este certificado, independentemente de sua confiabilidade.
Ação de escaneamento
•Automático – depende do modo de filtragem SSL/TLS.
•Escanear – escanear a comunicação protegida pelo certificado especificado.
•Ignorar – excluir a comunicação protegida pelo certificado especificado do escaneamento.
Não escanear o tráfego de domínios confiáveis pela ESET
Use o botão de alternância para ativar ou desativar essa configuração. Por padrão, isso está ativado, o que significa que o tráfego de domínios confiáveis pela ESET não é escaneado.
Bloquear o tráfego criptografado com SSL 2.0 obsoleto
Use o botão de alternância para ativar ou desativar essa configuração. Por padrão, isso está ativado, o que significa que o tráfego criptografado com SSL 2.0 obsoleto está bloqueado.
Ação a ser tomada se a confiança do certificado não puder ser estabelecida
Você pode decidir entre duas opções:
•Perguntar sobre a validade do certificado – sempre receba uma notificação e decida se o certificado é válido.
•Bloquear comunicação que usa o certificado – bloqueia automaticamente a comunicação que usa o certificado.