O ThreatSense é a tecnologia que consiste em muitos métodos complexos de detecção de ameaças. Essa tecnologia é proativa, o que significa que ela também fornece proteção durante a propagação inicial de uma nova ameaça. Ela utiliza uma combinação de análise de código, emulação de código, assinaturas genéricas e assinaturas de vírus que funcionam em conjunto para otimizar significativamente a segurança do sistema. O mecanismo de escaneamento é capaz de controlar diversos fluxos de dados simultaneamente, maximizando a eficiência e a taxa de detecção. A tecnologia ThreatSense também elimina os rootkits com êxito.
as opções de configuração do motor ThreatSense permitem que você especifique diversos parâmetros de escaneamento:
•Tipos e extensões de arquivos que serão escaneados
•A combinação de diversos métodos de detecção
•Níveis de limpeza etc.
Para acessar a janela de configuração, clique em Configuração de parâmetro do mecanismo ThreatSense na janela de Configuração avançada (F5) de qualquer módulo que use a tecnologia ThreatSense (consulte a seguir). Cenários de segurança diferentes podem exigir configurações diferentes. Com isso em mente, o ThreatSense pode ser configurado individualmente para os seguintes módulos de proteção:
•Escaneamento Hyper-V
•Escaneamento OneDrive
•Proteção em tempo real do sistema de arquivos
•Escaneamento de malware
•Escaneamento em estado ocioso
•Escaneamento na inicialização
•Proteção de documento
•Proteção do cliente de e-mail
•Proteção de acesso à web
Os parâmetros do ThreatSense são altamente otimizados para cada módulo, e modificá-los pode influenciar significativamente a operação do sistema. Por exemplo, alterar parâmetros para sempre verificar empacotadores em tempo real ou ativar a heurística avançada no módulo de Proteção em tempo real do sistema de arquivos pode resultar em maior utilização dos recursos (normalmente, somente arquivos recém-criados são verificados utilizando esses métodos). Recomendamos que mantenha os parâmetros padrão do ThreatSense inalterados para todos os módulos, exceto Escaneamento do computador.
Esta seção permite definir quais componentes e arquivos do computador serão escaneados em busca de infiltrações.
Memória operacional
Escaneia procurando ameaças que atacam a memória operacional do sistema.
Setores de inicialização/UEFI
- Escaneia os setores de inicialização quanto à presença de vírus no MBR (Master Boot Record - registro de inicialização principal). No caso de uma máquina virtual Hyper-V, seu disco MBR é digitalizada no modo de somente leitura.
Banco de dados WMI
Escaneia todo o banco de dados WMI, procurando referências a arquivos infectados ou malware incorporado como dados.
Registro do sistema
Escaneia o registro do sistema, todas as chaves e sub-chaves, pesquisando por referências a arquivos infectados ou malware incorporado como dados.
Arquivos de e-mail
O programa oferece suporte às seguintes extensões: DBX (Outlook Express) e EML.
Arquivos
O programa oferece suporte às seguintes extensões: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE e muitas outras.
Arquivos compactados de auto-extração
Os arquivos compactados de auto extração (SFX) são arquivos compactados que não requerem programas especializados - arquivos compactados - para se descompactarem.
Empacotadores em tempo real
Depois da execução, os empacotadores em tempo real (ao contrário dos arquivos compactados padrão) fazem a descompactação na memória. Além dos empacotadores estáticos padrão (UPX, yoda, ASPack, FSG etc.), o escaneamento é compatível com o reconhecimento de vários tipos adicionais de empacotadores graças à emulação do código.
|
Selecione os métodos a serem utilizados durante o escaneamento do sistema para verificar infiltrações. As opções a seguir estão disponíveis:
Heurística
Uma heurística é um algoritmo que analisa a atividade (maliciosa) dos programas. A principal vantagem dessa tecnologia é a capacidade de identificar software malicioso que não existia ou que não era conhecido pelo mecanismo de detecção anterior.
Heurística avançada/DNA assinaturas
A heurística avançada consiste em um algoritmo de heurística exclusivo desenvolvido pela ESET, otimizado para detecção de worms e cavalos de troia no computador e escrito em linguagens de programação de alto nível. O uso de heurística avançada aumenta muito as capacidades de detecção de ameaças de produtos ESET. As assinaturas podem detectar e identificar vírus com segurança. Usando o sistema de atualização automática, novas assinaturas são disponibilizadas em poucas horas depois da descoberta da ameaça. A desvantagem das assinaturas é que elas detectam somente os vírus que conhecem (ou suas versões levemente modificadas).
|
As configurações de limpeza determinam o comportamento do escaneador enquanto limpa os arquivos infectados. A proteção em tempo real e outros módulos de proteção têm os seguintes níveis de correção (ou seja, limpeza).
Sempre corrigir detecção
Tenta corrigir a detecção durante a limpeza dos objetos sem nenhuma intervenção do usuário. Arquivos do sistema são uma exceção. Esses objetos serão deixados em seu local original se a detecção não puder ser corrigida.
Corrigir detecção se for seguro, caso contrário não
Tenta corrigir a detecção durante a limpeza dos objetos sem nenhuma intervenção do usuário. Se uma detecção não puder ser corrigida para arquivos do sistema ou arquivos (com arquivos limpos e infectados), o objeto reportado será mantido em sua localização original.
Corrigir detecção se for seguro, caso contrário, perguntar
Tenta corrigir a detecção durante a limpeza dos objetos. Em alguns casos, se o ESET Server Security não conseguir realizar uma ação automática, você será solicitado a escolher uma ação (remover ou ignorar). Essa configuração é recomendada na maioria dos casos.
Sempre perguntar ao usuário final
O ESET Server Security não vai tentar nenhuma ação automática. Você será solicitado a escolher uma ação.
|
Uma extensão é a parte do nome de arquivo delimitada por um ponto final. A extensão define o tipo e o conteúdo do arquivo. Essa seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a serem excluídos do escaneamento.
Outras
Ao configurar os parâmetros do mecanismo ThreatSense para um escaneamento sob demanda do computador, as seguintes opções na seção Outro também estarão disponíveis:
Escanear fluxos dados alternativos (ADS)
Fluxos de dados alternativos usados pelo sistema de arquivos NTFS são associações de arquivos e pastas invisíveis às técnicas comuns de escaneamento. Muitas infiltrações tentam evitar a detecção disfarçando-se de fluxos de dados alternativos.
Executar escaneamento em segundo plano com baixa prioridade
Cada sequência de escaneamento consome determinada quantidade de recursos do sistema. Se você estiver trabalhando com programas que exigem recursos do sistema pesados, você poderá ativar o escaneamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos.
Registrar todos os objetos
Se essa opção estiver selecionada, o arquivo de relatório vai exibir todos os arquivos escaneados, mesmo os não infectados.
Ativar otimização inteligente
Com a Otimização inteligente ativada, as configurações mais ideais são utilizadas para garantir o nível mais eficiente de escaneamento, mantendo simultaneamente a velocidade de escaneamento mais alta. Os diversos módulos de proteção fazem escaneamento de maneira inteligente, utilizando diferentes métodos de escaneamento e os aplicando a tipos específicos de arquivos. Se a Otimização inteligente estiver desativada, somente as configurações definidas pelo usuário no núcleo do ThreatSense do módulo particular serão aplicadas durante a realização de um escaneamento.
Manter último registro de acesso
Selecione essa opção para manter o tempo de acesso original dos arquivos escaneados, em vez de atualizá-lo (por exemplo, para uso com sistemas de backup de dados).
|
A seção Limites permite especificar o tamanho máximo de objetos e nível de compactação de arquivos compactados a serem escaneados:
Configurações do objeto padrão
Ative para usar as configurações padrão (sem limites). O ESET Server Security vai ignorar suas configurações personalizadas.
Tamanho máximo do objeto
Define o tamanho máximo dos objetos que serão escaneados. O módulo de proteção determinado escaneará apenas objetos menores que o tamanho especificado. Essa opção apenas será alterada por usuários avançados que podem ter razões específicas para excluir objetos maiores do escaneamento. Valor padrão: sem limite.
Tempo máximo do escaneamento para objecto (s)
Define o valor de tempo máximo para o escaneamento de um objeto. Se um valor definido pelo usuário for digitado aqui, o módulo de proteção interromperá o escaneamento de um objeto quando o tempo tiver decorrido, independentemente da conclusão do escaneamento. Valor padrão: sem limite.
Configuração de escaneamento em arquivos compactados
Para modificar as configurações de escaneamento em arquivos compactados, desmarque Configurações padrão de escaneamento em arquivos compactados.
Nível de compactação de arquivos
Especifica a profundidade máxima do escaneamento de arquivos compactados. Valor padrão: 10. Para objetos detectados pela proteção de transporte de caixa de entrada, o nível de incorporação real é +1 pois o anexo em um e-mail é considerado o primeiro nível.
|
|
Se você tiver o nível de incorporação definido como 3, um arquivo com um nível de incorporação 3 será escaneado apenas em uma camada de transporte até seu nível real 2. Portanto, se você quiser que os arquivos escaneados pela proteção do transporte de caixa de entrada até o nível 3, defina o valor do Nível de incorporação de arquivos como 4.
|
Tamanho máximo do arquivo no arquivo
Essa opção permite especificar o tamanho máximo dos arquivos contidos em arquivos compactados (quando são extraídos) a serem escaneados. Valor padrão: sem limite.
|
|
Não recomendamos alterar os valores padrão; sob circunstâncias normais, não haverá razão para modificá-los.
|
|