Avaliação de Permissões de Modelo
A Avaliação de Permissões de Modelo é feita pelo Agente ESET Management, não pelo Servidor ESET PROTECT (somente o resultado é enviado para o Servidor ESET PROTECT). O processo de avaliação acontece de acordo com as regras que estão configuradas em um modelo. Veja abaixo alguns exemplos do processo de avaliação das regras de modelo.
É preciso distinguir entre um teste para existência (algo que não existe dentro daquele valor) e um teste para diferença (algo que existe mas com um valor diferente). Aqui estão algumas regras básicas para fazer essa distinção: •Para verificar a existência: Operação sem negação (AND, OR) e operador sem negação (=, >, <, contém,...). •Para verificar a existência de um valor diferente: Operação AND e operadores incluindo pelo menos uma negação (=, >, <, contém, não contém,...). •Para verificar a não existência de um valor: Operações sem negação (NAND, NOR) e operadore sem negação (=, >, <, contém,...). Para verificar a presença de uma lista de itens (por exemplo, uma lista específica de aplicativos instalados em um computador), é preciso criar um modelo de Grupo dinâmico separado para cada item na lista e atribuir o modelo a um Grupo dinâmico separado, com cada Grupo dinâmico sendo um subgrupo de outro Grupo dinâmico. Os computadores com a lista de itens estão no último subgrupo.  | 
Status é um agrupamento com várias informações. Algumas fontes oferecem mais de um status dimensional por máquina (por exemplo: sistema operacional, tamanho de RAM, etc.), outras fornecem informações multidimensionais de status (por exemplo: endereço IP, aplicativo instalado, etc.).
Veja abaixo uma representação visual do status de um cliente:
Adaptadores de rede - endereço IP  | 
Adaptadores de rede - endereço MAC  | 
Nome do SO  | 
Versão do SO  | 
HW - tamanho de RAM em MB  | 
Aplicativo instalado  | 
|---|---|---|---|---|---|
192.168.1.2  | 
4A-64-3F-10-FC-75  | 
Windows 7 Enterprise  | 
6.1.7601  | 
2048  | 
ESET Endpoint Security  | 
10.1.1.11  | 
2B-E8-73-BE-81-C7  | 
  | 
  | 
  | 
Leitor de PDF  | 
124.256.25.25  | 
52-FB-E5-74-35-73  | 
  | 
  | 
  | 
Conjunto Office  | 
  | 
  | 
  | 
  | 
  | 
Previsão do tempo  | 
O status é feito de grupos de informações. Um grupo de dados sempre fornece informações coerentes organizadas em fileiras. O número de fileiras por grupo pode variar.
As condições são avaliadas por grupo e por fileira - se houverem mais condições em relação às colunas de um grupo, apenas os valores da mesma fileira são considerados.
Exemplo 1:
Para este exemplo, considere a condição a seguir:
Adaptadores de rede.Endereço IP = 10.1.1.11 AND Adaptadores de rede.Endereço MAC = 4A-64-3F-10-FC-75
Essa permissão não é compatível com nenhum computador, pois não há uma fileira onde ambas as condições sejam verdadeiras.
Adaptadores de rede - endereço IP  | 
Adaptadores de rede - endereço MAC  | 
Nome do SO  | 
Versão do SO  | 
HW - tamanho de RAM em MB  | 
Aplicativo instalado  | 
|---|---|---|---|---|---|
192.168.1.2  | 
4A-64-3F-10-FC-75  | 
Windows 7 Enterprise  | 
6.1.7601  | 
2048  | 
ESET Endpoint Security  | 
10.1.1.11  | 
2B-E8-73-BE-81-C7  | 
  | 
  | 
  | 
Leitor de PDF  | 
124.256.25.25  | 
52-FB-E5-74-35-73  | 
  | 
  | 
  | 
Conjunto Office  | 
  | 
  | 
  | 
  | 
  | 
Previsão do tempo  | 
Exemplo 2:
Para este exemplo, considere a condição a seguir:
Adaptadores de rede.Endereço IP = 192.168.1.2 AND Adaptadores de rede.Endereço MAC = 4A-64-3F-10-FC-75
Desta vez, ambas as condições são compatíveis com células na mesma fileira e, portanto, a permissão como um todo é avaliada como VERDADEIRO. O computador é selecionado.
Adaptadores de rede - endereço IP  | 
Adaptadores de rede - endereço MAC  | 
Nome do SO  | 
Versão do SO  | 
HW - tamanho de RAM em MB  | 
Aplicativo instalado  | 
|---|---|---|---|---|---|
192.168.1.2  | 
4A-64-3F-10-FC-75  | 
Windows 7 Enterprise  | 
6.1.7601  | 
2048  | 
ESET Endpoint Security  | 
10.1.1.11  | 
2B-E8-73-BE-81-C7  | 
  | 
  | 
  | 
Leitor de PDF  | 
124.256.25.25  | 
52-FB-E5-74-35-73  | 
  | 
  | 
  | 
Conjunto Office  | 
  | 
  | 
  | 
  | 
  | 
Previsão do tempo  | 
Exemplo 3:
Para condições com o operador OR (pelo menos uma condição deve ser VERDADEIRO), como:
Adaptadores de rede.Endereço IP = 10.1.1.11 OR Adaptadores de rede.Endereço MAC = 4A-64-3F-10-FC-75
A permissão é VERDADEIRO para duas fileiras, pois apenas uma das condições deve ser cumprida. O computador é selecionado.
Adaptadores de rede - endereço IP  | 
Adaptadores de rede - endereço MAC  | 
Nome do SO  | 
Versão do SO  | 
HW - tamanho de RAM em MB  | 
Aplicativo instalado  | 
|---|---|---|---|---|---|
192.168.1.2  | 
4A-64-3F-10-FC-75  | 
Windows 7 Enterprise  | 
6.1.7601  | 
2048  | 
ESET Endpoint Security  | 
10.1.1.11  | 
2B-E8-73-BE-81-C7  | 
  | 
  | 
  | 
Leitor de PDF  | 
124.256.25.25  | 
52-FB-E5-74-35-73  | 
  | 
  | 
  | 
Conjunto Office  | 
  | 
  | 
  | 
  | 
  | 
Previsão do tempo  |