Avaliação de Permissões de Modelo
A avaliação das regras de modelo é feita pelo Agente ESET Management, não pelo ESET PROTECT Servidor (apenas o resultado é enviado para o ESET PROTECT Servidor). O processo de avaliação acontece de acordo com as regras que estão configuradas em um modelo. Veja abaixo alguns exemplos do processo de avaliação das regras de modelo.
É preciso distinguir entre um teste para existência (algo que não existe dentro daquele valor) e um teste para diferença (algo que existe mas com um valor diferente). Aqui estão algumas regras básicas para fazer essa distinção: •Para verificar a existência: Operação sem negação (AND, OR) e operador sem negação (=, >, <, contém,...). •Para verificar a existência de um valor diferente: Operação AND e operadores incluindo pelo menos uma negação (=, >, <, contém, não contém,...). •Para verificar a não existência de um valor: Operações sem negação (NAND, NOR) e operadore sem negação (=, >, <, contém,...). Para verificar a presença de uma lista de itens (por exemplo, uma lista específica de aplicativos instalados em um computador), é preciso criar um modelo de Grupo dinâmico separado para cada item na lista e atribuir o modelo a um Grupo dinâmico separado, com cada Grupo dinâmico sendo um subgrupo de outro Grupo dinâmico. Os computadores com a lista de itens estão no último subgrupo. |
Status é um agrupamento com várias informações. Algumas fontes oferecem mais de um status dimensional por máquina (por exemplo: sistema operacional, tamanho de RAM, etc.), outras fornecem informações multidimensionais de status (por exemplo: endereço IP, aplicativo instalado, etc.).
Veja abaixo uma representação visual do status de um cliente:
Adaptadores de rede - endereço IP |
Adaptadores de rede - endereço MAC |
Nome do SO |
Versão do SO |
HW - tamanho de RAM em MB |
Aplicativo instalado |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Leitor de PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Conjunto Office |
|
|
|
|
|
Previsão do tempo |
O status é feito de grupos de informações. Um grupo de dados sempre fornece informações coerentes organizadas em fileiras. O número de fileiras por grupo pode variar.
As condições são avaliadas por grupo e por fileira - se houverem mais condições em relação às colunas de um grupo, apenas os valores da mesma fileira são considerados.
Exemplo 1:
Para este exemplo, considere a condição a seguir:
Adaptadores de rede.Endereço IP = 10.1.1.11 AND Adaptadores de rede.Endereço MAC = 4A-64-3F-10-FC-75
Essa permissão não é compatível com nenhum computador, pois não há uma fileira onde ambas as condições sejam verdadeiras.
Adaptadores de rede - endereço IP |
Adaptadores de rede - endereço MAC |
Nome do SO |
Versão do SO |
HW - tamanho de RAM em MB |
Aplicativo instalado |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Leitor de PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Conjunto Office |
|
|
|
|
|
Previsão do tempo |
Exemplo 2:
Para este exemplo, considere a condição a seguir:
Adaptadores de rede.Endereço IP = 192.168.1.2 AND Adaptadores de rede.Endereço MAC = 4A-64-3F-10-FC-75
Desta vez, ambas as condições são compatíveis com células na mesma fileira e, portanto, a permissão como um todo é avaliada como VERDADEIRO. O computador é selecionado.
Adaptadores de rede - endereço IP |
Adaptadores de rede - endereço MAC |
Nome do SO |
Versão do SO |
HW - tamanho de RAM em MB |
Aplicativo instalado |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Leitor de PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Conjunto Office |
|
|
|
|
|
Previsão do tempo |
Exemplo 3:
Para condições com o operador OR (pelo menos uma condição deve ser VERDADEIRO), como:
Adaptadores de rede.Endereço IP = 10.1.1.11 OR Adaptadores de rede.Endereço MAC = 4A-64-3F-10-FC-75
A permissão é VERDADEIRO para duas fileiras, pois apenas uma das condições deve ser cumprida. O computador é selecionado.
Adaptadores de rede - endereço IP |
Adaptadores de rede - endereço MAC |
Nome do SO |
Versão do SO |
HW - tamanho de RAM em MB |
Aplicativo instalado |
---|---|---|---|---|---|
192.168.1.2 |
4A-64-3F-10-FC-75 |
Windows 7 Enterprise |
6.1.7601 |
2048 |
ESET Endpoint Security |
10.1.1.11 |
2B-E8-73-BE-81-C7 |
|
|
|
Leitor de PDF |
124.256.25.25 |
52-FB-E5-74-35-73 |
|
|
|
Conjunto Office |
|
|
|
|
|
Previsão do tempo |