ThreatSense é uma tecnologia que emprega uma variedade de métodos complexos para detecção de ameaças. Ele é proativo, protegendo seu sistema durante a disseminação inicial de uma nova ameaça. Essa tecnologia integra análise de código, emulação de código, assinaturas genéricas e assinaturas de vírus, aumentando significativamente a segurança do sistema. O mecanismo de escaneamento pode verificar simultaneamente vários fluxos de dados, maximizando a eficiência e as taxas de detecção. Além disso, a tecnologia ThreatSense pode eliminar com sucesso os rootkits.
Você encontrará vários módulos do ESET Security for Microsoft SharePoint utilizando a tecnologia ThreatSense. Cenários de segurança diferentes podem exigir configurações diferentes. Portanto, você pode configurar o ThreatSense individualmente para os seguintes módulos de proteção:
•Proteção em tempo real
•Antimalware e antispyware
•Proteção em tempo real do sistema de arquivos
•Escaneamento do dispositivo
•Escaneamento em estado ocioso
•Escaneamento na inicialização
•Proteção de documento
•Proteção da caixa de entrada
•Proteção de acesso à Web
Os parâmetros ThreatSense são ajustados com precisão para cada módulo; alterá-los pode afetar o desempenho do sistema. Por exemplo, ajustar as configurações sempre para escanear os compactadores em tempo real ou habilitar a heurística avançada no módulo de Proteção em tempo real do sistema de arquivos pode tornar o sistema mais lento, pois esses métodos normalmente escaneiam apenas arquivos recém-criados. Recomendamos manter os parâmetros padrão do ThreatSense inalterados para todos os módulos, exceto para o escaneamento do computador.
Você pode especificar quais componentes e arquivos do computador serão escaneados usando a tecnologia ThreatSense.
Memória operacional
Escaneia procurando ameaças que atacam a memória operacional do sistema.
Setores de inicialização/UEFI
- Escaneia os setores de inicialização quanto à presença de vírus no MBR (Master Boot Record - registro de inicialização principal). No caso de uma máquina virtual Hyper-V, seu disco MBR é digitalizada no modo de somente leitura.
Banco de dados WMI
Escaneia todo o banco de dados WMI, procurando referências a arquivos infectados ou malware incorporado como dados.
Registro do sistema
Escaneia o registro do sistema, todas as chaves e sub-chaves, pesquisando por referências a arquivos infectados ou malware incorporado como dados.
Arquivos de e-mail
O programa oferece suporte às seguintes extensões: DBX (Outlook Express) e EML.
Arquivos
O programa oferece suporte às seguintes extensões: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE e muitas outras.
Arquivos compactados de auto-extração
Os arquivos compactados de auto extração (SFX) são arquivos compactados que não requerem programas especializados - arquivos compactados - para se descompactarem.
Empacotadores em tempo real
Depois da execução, os empacotadores em tempo real (ao contrário dos arquivos compactados padrão) fazem a descompactação na memória. Além dos empacotadores estáticos padrão (UPX, yoda, ASPack, FSG etc.), o escaneamento é compatível com o reconhecimento de vários tipos adicionais de empacotadores graças à emulação do código.
|
Selecione os métodos a serem utilizados durante o escaneamento do sistema para verificar infiltrações. As opções a seguir estão disponíveis:
Heurística
Uma heurística é um algoritmo que analisa a atividade (maliciosa) dos programas. A principal vantagem dessa tecnologia é a capacidade de identificar software malicioso que não existia ou que não era conhecido pelo mecanismo de detecção anterior.
Heurística avançada/DNA assinaturas
A heurística avançada consiste em um algoritmo de heurística exclusivo desenvolvido pela ESET, otimizado para detecção de worms e cavalos de troia no computador e escrito em linguagens de programação de alto nível. O uso de heurística avançada aumenta muito as capacidades de detecção de ameaças de produtos ESET. As assinaturas podem detectar e identificar vírus com segurança. Usando o sistema de atualização automática, novas assinaturas são disponibilizadas em poucas horas depois da descoberta da ameaça. A desvantagem das assinaturas é que elas detectam somente os vírus que conhecem (ou suas versões levemente modificadas).
|
As configurações de limpeza determinam o comportamento do escaneador enquanto limpa os arquivos infectados. A proteção em tempo real e outros módulos de proteção têm os seguintes níveis de correção (ou seja, limpeza).
Sempre corrigir detecção
Tenta corrigir a detecção durante a limpeza dos objetos sem nenhuma intervenção do usuário. Arquivos do sistema são uma exceção. Esses objetos serão deixados em seu local original se a detecção não puder ser corrigida.
Corrigir detecção se for seguro, caso contrário não
Tenta corrigir a detecção durante a limpeza dos objetos sem nenhuma intervenção do usuário. Se uma detecção não puder ser corrigida para arquivos do sistema ou arquivos (com arquivos limpos e infectados), o objeto reportado será mantido em sua localização original.
Corrigir detecção se for seguro, caso contrário, perguntar
Tenta corrigir a detecção durante a limpeza dos objetos. Em alguns casos, se o ESET Security for Microsoft SharePoint não conseguir realizar uma ação automática, você será solicitado a escolher uma ação (remover ou ignorar). Essa configuração é recomendada na maioria dos casos.
Sempre perguntar ao usuário final
O ESET Security for Microsoft SharePoint não vai tentar nenhuma ação automática. Você será solicitado a escolher uma ação.
|
Uma extensão é a parte do nome de arquivo delimitada por um ponto final. A extensão define o tipo e o conteúdo do arquivo. Essa seção de configuração de parâmetros do ThreatSense permite definir os tipos de arquivos a serem excluídos do escaneamento.
Outras
Ao definir a configuração do ThreatSense para um Escaneamento do computador sob demanda, as seguintes opções na seção Outro também estarão disponíveis:
Escanear fluxos dados alternativos (ADS)
Fluxos de dados alternativos usados pelo sistema de arquivos NTFS são associações de arquivos e pastas invisíveis às técnicas comuns de escaneamento. Muitas infiltrações tentam evitar a detecção disfarçando-se de fluxos de dados alternativos.
Executar escaneamento em segundo plano com baixa prioridade
Cada sequência de escaneamento consome determinada quantidade de recursos do sistema. Se você estiver trabalhando com programas que exigem recursos do sistema pesados, você poderá ativar o escaneamento de baixa prioridade em segundo plano e economizar recursos para os aplicativos.
Registrar todos os objetos
Se essa opção estiver selecionada, o arquivo de relatório vai exibir todos os arquivos escaneados, mesmo os não infectados.
Ativar otimização inteligente
Com a Otimização inteligente ativada, as configurações mais ideais são utilizadas para garantir o nível mais eficiente de escaneamento, mantendo simultaneamente a velocidade de escaneamento mais alta. Os diversos módulos de proteção fazem escaneamento de maneira inteligente, utilizando diferentes métodos de escaneamento e os aplicando a tipos específicos de arquivos. Se a Otimização inteligente estiver desativada, somente as configurações definidas pelo usuário no núcleo do ThreatSense do módulo particular serão aplicadas durante a realização de um escaneamento.
Manter último registro de acesso
Selecione essa opção para manter o tempo de acesso original dos arquivos escaneados, em vez de atualizá-lo (por exemplo, para uso com sistemas de backup de dados).
|
A seção Limites permite especificar o tamanho máximo de objetos e nível de compactação de arquivos compactados a serem escaneados:
Configurações do objeto padrão
Ative para usar as configurações padrão (sem limites). O ESET Security for Microsoft SharePoint vai ignorar suas configurações personalizadas.
Tamanho máximo do objeto
Define o tamanho máximo dos objetos que serão escaneados. O módulo de proteção determinado escaneará apenas objetos menores que o tamanho especificado. Essa opção apenas será alterada por usuários avançados que podem ter razões específicas para excluir objetos maiores do escaneamento. Valor padrão: sem limite.
Tempo máximo do escaneamento para objecto (s)
Define o valor de tempo máximo para o escaneamento de um objeto. Se um valor definido pelo usuário for digitado aqui, o módulo de proteção interromperá o escaneamento de um objeto quando o tempo tiver decorrido, independentemente da conclusão do escaneamento. Valor padrão: sem limite.
Configuração de escaneamento em arquivos compactados
Para modificar as configurações de escaneamento em arquivos compactados, desmarque Configurações padrão de escaneamento em arquivos compactados.
Nível de compactação de arquivos
Especifica a profundidade máxima do escaneamento de arquivos compactados. Valor padrão: 10. Para objetos detectados pela proteção de transporte de caixa de entrada, o nível de incorporação real é +1 pois o anexo em um e-mail é considerado o primeiro nível.
|

|
Se você tiver o nível de incorporação definido como 3, um arquivo com um nível de incorporação 3 será escaneado apenas em uma camada de transporte até seu nível real 2. Portanto, se você quiser que os arquivos escaneados pela proteção do transporte de caixa de entrada até o nível 3, defina o valor do Nível de incorporação de arquivos como 4.
|
Tamanho máximo do arquivo no arquivo
Essa opção permite especificar o tamanho máximo dos arquivos contidos em arquivos compactados (quando são extraídos) a serem escaneados. Valor padrão: sem limite.
|

|
Não recomendamos alterar os valores padrão; sob circunstâncias normais, não haverá razão para modificá-los.
|
|