Procedure
- Na seção Configurações da Verificação selecione a seguir em Arquivos a serem verificados:
-
Todos os arquivos verificáveis: inclui todos os arquivos verificáveis. Arquivos não verificáveis são aqueles protegidos por senha, criptografados ou que excedam as restrições de verificação definidas pelo usuário.
Note
Essa opção oferece a máxima segurança possível. No entanto, a verificação de cada arquivo requer bastante tempo e recursos que podem ser redundantes em algumas situações. Portanto, talvez você queira limitar a quantidade de arquivos que o agente inclui na verificação. -
Tipos de arquivo verificados pelo IntelliScan: verifica os arquivos com base no tipo de arquivo verdadeiro.
-
Arquivos com extensão especificada: especifique manualmente os arquivos a serem verificados com base em suas extensões. Separe várias entradas com vírgulas.
Note
O suporte a wildcard para extensão de arquivos nas configurações da verificação é diferente das configurações de exclusão de verificação. O caractere * substitui de zero a vários caracteres.Por exemplo, a verificação ainda consegue detectar a extensão.COM
quando COM* está especificado.
-
- Na seção Configurações da Verificação,selecione quais operações de arquivo acionam a verificação em Atividade do usuário nos arquivos.
-
Criados, modificados ou recuperados: verifica todos os arquivos criados, modificados ou abertos no endpoint
-
Recuperados: verifica todos os arquivos abertos no endpoint
-
Criados ou modificados: verifica todos os arquivos criados ou modificados no endpoint
-
- Na seção Configurações avançadas, defina as configurações necessárias.ConfiguraçãoDescriçãoVerificar mensagens POP3Protege endpoints em tempo real contra riscos de segurança transmitidos por mensagens de email POP3A Verificação de Email POP3 é compatível com os seguintes clientes de email:
-
Microsoft Outlook 2010, 2013, 2016, 2019
-
Microsoft 365 Outlook
Ativar IntelliTrapDetecta código mal-intencionado, como bots, em arquivos compactadosVariantes de malware de quarentena detectadas na memóriaO Monitoramento de Comportamento verifica a memória do sistema em relação a processos suspeitos e a Verificação em Tempo Real mapeia o processo e o verifica em relação a ameaças de malware. Se existir uma ameaça de malware, a Verificação em tempo real coloca em quarentena o processo e/ou o arquivo.Verificar os disquetes durante o encerramento do sistemaVerifica disquetes durante o desligamentoVerificar arquivos compactadosVerifica o número especificado de camadas de compressão dentro de um arquivoNote
A verificação em mais camadas pode detectar malwares intencionalmente escondidos em um arquivo compactado. No entanto, a verificação pode afetar o desempenho do sistema.Verificar os aplicativos que podem encerrar processos sem a permissão do usuárioVerifica ferramentas avançadas que permitem acessar recursos do sistema e encerrar processos. Considere desativar a configuração se sua ferramenta tiver acionado detecções de ameaçasAtivar a verificação de explorações de CVE para arquivos baixados na web e canais de emailBloqueia processos que tentam explorar vulnerabilidades conhecidas em produtos disponíveis comercialmente, com base no sistema de Vulnerabilidades comuns e exposições (CVE - Common Vulnerabilities and Exposures) -