Você está offline. Esta é uma versão somente leitura da página.
Centro de Ajuda Online
Buscar
Support
For Home
For Business
Português - Brasil
Bahasa Indonesia (Indonesian)
Dansk (Danish)
Deutsch (German)
English (Australia)
English (US)
Español (Spanish)
Français (French)
Français Canadien
(Canadian French)
Italiano (Italian)
Nederlands (Dutch)
Norsk (Norwegian)
Polski (Polish)
Português - Brasil
(Portuguese - Brazil)
Português - Portugal
(Portuguese - Portugal)
Svenska (Swedish)
ภาษาไทย (Thai)
Tiếng Việt (Vietnamese)
Türkçe (Turkish)
Čeština (Czech)
Ελληνικά (Greek)
Български (Bulgarian)
Русский (Russian)
עברית (Hebrew)
اللغة العربية (Arabic)
日本語 (Japanese)
简体中文
(Simplified Chinese)
繁體中文
(Traditional Chinese)
繁體中文 HK
(Traditional Chinese)
한국어 (Korean)
Cancelar
Este site usa cookies para análise de tráfego e funcionalidade do site. Nossa Notificação de Cookies fornece mais informações e explica como alterar suas configurações de cookies.
Saiba mais
Sim, concordo
Table of Contents
Não foi possível encontrar a página que procura ou a página está em manutenção
Tente novamente mais tarde ou volte à página anterior
Voltar
Divulgação de coleta de dados pessoais e privacidade
Isenção de responsabilidade de pré-lançamento
Privacidade de Dados, Segurança e Conformidade do Worry-Free Business Security Services
Notas de Lançamento
Visão Geral do Produto
Visão Geral da Trend Micro Worry-Free Business Security Services
Recursos e benefícios
Protegendo Sua Rede
Console Web
Servidor Worry-Free Services
Worry-Free Business Security Services Security Agent
Comparando características de Versões Worry-Free
Consequências do status da licença
Escolhendo a sua versão
Licença especial
Instalação do Security Agent
Preparação
Requisitos de Sistema
Console Web
Requisitos Mínimos do Security Agent no Windows
Requisitos Mínimos do Security Agent no Mac
Requisitos Mínimos do Security Agent no Android
Requisitos Mínimos do iOS Security Agent
Requisitos do sistema da extensão do Chrome
Licenças, registro e ativação
Lista de Verificação de Implantação
Aplicativos de terceiros conflitantes
Identificando a quantidade de clientes
Planejando o tráfego na rede
Tráfego na rede durante as atualizações do arquivo de padrões
Determinando o número de grupos
Opções de implantação do Security Agent
Lista de Verificação de Portas
Instalação
Métodos de Instalação do Security Agent
Instalação do Security Agent – Enviar Convite de Instalação
Instalando o Agente em um computador Windows, depois de receber o e-mail
Instalando o Agente em um Mac, depois de receber o e-mail
Instalando o perfil em um dispositivo IOS, depois de receber o e-mail
Instalando o Agente em um dispositivo Android, depois de receber o e-mail
Instalação do Security Agent – Baixar instalador
Baixar instalador – Instalação no mesmo grupo e conta
Baixar instalador – Instalação em grupo e conta diferentes
Instalação do Security Agent – Instalar neste endpoint
Como implantar o Security Agent em dispositivos Android usando o Microsoft Intune
Implantação em massa da extensão do Chrome para Chromebooks
Removendo Security Agents
Removendo o Security Agent do Console da Web
Removendo o Security Agent do Windows
Removendo o Security Agent do Mac
Removendo o Security Agent de Dispositivos Android
Removendo o Perfil de Segurança de Dispositivos iOS
Migrando e Atualizando
Migrando do Trend Micro Anti-Spyware
Migrando de Outros Aplicativos Antivírus
Comparação das configurações do Security Agent e do Trend Micro Anti-Spyware
Impedindo a atualização para Security Agents selecionados
Desativando Atualizações dos Security Agents no Mac
Informações do Security Agent
Visualização dos ícones do Security Agent na bandeja do sistema do Windows
Atalhos
Gerenciamento do Security Agent
Gerenciamento da árvore do Security Agent
Árvore do Security Agent
Comandos da árvore do Security Agent
Adicionando Grupos manuais
Adição de novos filtros
Replicando Definições de Grupos
Restaurando Endpoints de Grupos Manuais para Grupos de Domínio do Active Directory
Gerenciamento da lista de Security Agent
Comandos e tarefas da Lista de Security Agent
Status do Security Agent
Usando pesquisa avançada
Gerenciando a criptografia completa do disco
Requisitos de sistema para a criptografia de disco completo
Status de criptografia
Resolvendo problemas de criptografia
Obtendo as chaves de recuperação
Detalhes do Endpoint
Informações e Comandos de Endpoint: Windows
Informações e comandos de endpoint: Mac
Informações e comandos de endpoint: Android
Informações e comandos de endpoint: iOS
Atualizações
Sobre Atualizações
Sobre o ActiveUpdate
Atualizações de componentes
Componentes
Mecanismo de Verificação
Atualizações do mecanismo de verificação
Atualizações Manuais
Diretivas
Configurações das Diretivas
Métodos de Verificação
Tipos de Verificação
IntelliScan
IntelliTrap
ActiveAction
Configurações recomendadas da Verificação Manual
Monitoramento de Comportamento
Predictive Machine Learning
Serviços de Web Reputation
Firewall
Sistema de detecção de invasão
Controle do Dispositivo
Filtragem de URL
Prevenção de perda de dados (DLP)
Diretivas de Prevenção de perda de dados
Modelos de DLP predefinidos
Canais de Prevenção de perda de dados
Controle de Aplicativo
Gerenciamento das diretivas
Comparação entre os modos Clássico e Avançado
Gerenciamento de diretivas no Modo Clássico
Gerenciamento de diretivas no Modo Avançado
Dados da lista de diretivas
Configurar diretivas
Alternar os modos de gerenciamento de diretivas
Configurações das diretivas para Windows
Definir configurações da verificação
Verificação em Tempo Real: guia Destino
Verificação em Tempo Real: guia Ação
Verificação Agendada: guia Destino
Verificação Agendada: guia Ação
Verificação Manual: guia Destino
Verificação Manual: guia Ação
Configurando o Monitoramento de Comportamento
Monitoramento de Eventos
Definindo as Configurações do Predictive Machine Learning
Ativando a Proteção contra Vulnerabilidade
Configurando o Web Reputation
Configurando o Firewall
Configurações de exceções do firewall
Ativando o Endpoint Sensor
Ativando o Envio de Amostra
Configurando o Controle do Dispositivo
Configurando as exceções do Controle do Dispositivo
Configuração da lista de programas permitidos
Especificar um Provedor de Assinatura Digital
Suporte a curingas para a lista de programas permitidos do controle do dispositivo
Configurando a Prevenção de perda de dados
Configurando exceções de Prevenção de perda de dados
Executando a ferramenta de lista de dispositivos
Regras de descompactação
Regra 1: tamanho máximo de um arquivo descompactado
Regra 2: máximo de camadas de compactação
Regra 3: número máximo de arquivos a verificar
Bloquear acesso a gravadores de dados (CD/DVD)
Configurando a Filtragem de URL
Definindo as Configurações de Controle de Aplicativo
Configuração de exclusões da verificação
Exclusão de arquivos, pastas e extensão de arquivos das verificações
Variáveis do sistema com suporte para exceções de pastas e arquivos
Exceções de wildcard
Configuração da lista aprovada de Spyware/Grayware
Configuração da lista de exceções de Monitoramento de Comportamento
Suporte a wildcard da lista de exceções do Monitoramento de Comportamento
Variáveis de Ambiente Suportadas
Configuração das listas de URLs aprovadas/bloqueadas
Configuração de privilégios e outras configurações
Configuração de privilégios do agente
Configurações de Alertas do Agente
Definir configurações de Outro Agente
Configurações das diretivas para Mac
Definir configurações da verificação
Definir configurações da Verificação em Tempo Real
Definir configurações da verificação agendada
Definir configurações da Verificação Manual
Ativando a Aprendizagem Automática Preditiva
Configurando o Web Reputation
Ativando o Endpoint Sensor
Configurando o Controle do Dispositivo
Configurando a Filtragem de URL
Configuração da lista de URLs aprovadas
Exclusão de arquivos e extensão de arquivos das verificações
Suporte a Wildcard para Exclusão de Arquivos para Mac
Configurando Privilégios do Agente
Configurações das Diretivas para Android
Definir configurações da verificação
Configurando o Web Reputation
Definição das configurações da senha do Android
Configuração das listas de URLs aprovadas/bloqueadas
Configuração de privilégios e outras configurações
Configurações das diretivas para iOS
Definir configurações de senha para iOS
Configurando o Web Reputation
Definindo as Configurações do Gerenciador de Configuração
Definindo as Configurações da Proteção de Wi-Fi
Configuração das Listas de URLs Aprovadas/Bloqueadas
Configurações Globais do Security Agent
Definir configurações de segurança
Configurações de Controle do Agente
Ajustando as configurações de endpoints isolados
Listas de Exceções Globais
Configuração da lista global de URLs aprovadas
Configuração da lista global de URLs bloqueadas
Configuração da Lista Global de Endereços IP aprovados para o Web Reputation e a Filtragem de URL.
Configuração da lista global de processos permitidos
Configuração da lista global de programas confiáveis do Windows
Configuração da lista global de programas confiáveis do Mac
Configurar a lista global de Exceções da Aprendizagem Automática Preditiva
Configuração da lista global de dispositivos USB permitidos
Adicionando Exceções à Lista de Dispositivos USB Permitidos
Executando a ferramenta de lista de dispositivos
Obtendo informações do dispositivo no Mac
Adicionando exceções de dispositivos detectados
Importando informações do dispositivo para a lista de dispositivos USB permitidos
Editando a lista de Dispositivos USB Permitidos
Configurando a Lista global de endereços IP aprovados para proteção contra vulnerabilidades
Listas de Objetos Suspeitos
Lista de Objetos Suspeitos Definidos pelo Usuário
Adicionando objetos à Lista de Objetos Suspeitos Definidos pelo Usuário
Lista de Objetos Suspeitos do Analisador Virtual
Lista de Exceções de Objetos Suspeitos do Analisador Virtual
Regras de Application Control
Regras de Application Control
Configurando regras de Application Control
Caminhos não permitidos do Application Control
Variáveis de sistema com suporte para regras do Application Control
Usando a Ferramenta de Gerador de Hash
Consumo de largura de banda da rede resultante de atualizações da lista de reputação de aplicativos
Monitoramento e notificações
Painel
Visão geral do painel
Centro de Ações
Antivírus - ameaças não resolvidas
Antivírus - Verificação em Tempo Real desativada
Antispyware - Ameaças não resolvidas
Comandos de Gerenciamento de Dispositivos Móveis - Incompletos
Comandos de Gerenciamento de Dispositivos Móveis - Pendentes
Serviços Smart Protection - Agentes Desconectados
Atualização - agentes desatualizados
Detecções por Canal de Infecção
Clicar no botão de ativação da Proteção de Ransomware
Eventos Notáveis
Detecções de risco de segurança através do tempo
Status do Security Agent
Painel - Cloud App Security
Detecções Gerais de Ameaças
Widgets de Insights de Riscos de Usuários Internos
Widgets Business Email Compromise (BEC)
Widget dos cinco principais destinatários de e-mail de BEC
Widget das cinco violações principais da análise do estilo de escrita por destinatário
Widget dos cinco alvos principais de usuários de alto perfil
Detecções de Phishing de Credencial
Usuários
Visão geral dos usuários
Detalhes do usuário
Relatórios e logs
Visão geral de relatórios
Conteúdo do Relatório
Definição de configurações de relatório
Visão geral de logs
Logs de detecção de risco à segurança
Logs de evento do console da web
Logs de atualização do componente
Logs de evento do Security Agent
Notificações
Visão geral de notificações
Configurando Definições de Notificação
Personalizando Notificações
Administração
Configurações gerais
Definindo as Configurações Gerais
Configurações de Registro de Dispositivos Móveis
Definir configurações de registro de dispositivos móveis
Contas de Usuário
Gerenciamento da conta de usuário
Recursos Afetados pelos Grupos Gerenciados
Configurações do Active Directory
Como configurar a integração do Microsoft Entra ID
Configuração da integração do Servidor do Active Directory
Resolvendo problemas de sincronização
Requisitos de sistema do Common Active Directory Synchronization Tool
Atualizando o Common Active Directory Synchronization Tool
Importando a estrutura do Active Directory manualmente
Especificando as configurações de exportação do Active Directory
Exportando a Estrutura do Active Directory
Importando o arquivo LDIF
Removendo a estrutura do Active Directory
Smart Protection Network
Participação do Smart Protection Network
Participando da Smart Protection Network
Configurações do Cloud App Security
Ativando coleta de metadados de e-mail
Senha da chave de recuperação
Cnfigurando a senha da chave de recuperação
Ferramentas
Ferramenta de Instalação de Script de Login
Script de Implantação de Exemplo
Desinstalador para Mac
Ferramenta de Configuração de Clonagem de Imagens
Ferramenta de Migração de Servidor no Local
Requisitos de sistema de migração do OfficeScan
Requisitos do sistema de migração do Worry-Free Business Security
Mapeamento de configuração de diretiva migrada para o OfficeScan
Mapeamento: Configurações de Verificação Manual
Mapeamento: Configurações da Verificação em Tempo Real
Mapeamento: Configurações de Verificação Agendada
Mapeamento: Configurações do Web Reputation
Mapeamento: Configurações da Aprendizagem Automática Preditiva
Mapeamento: Configurações de Monitoramento de Comportamento
Mapeamento: Configurações de Controle do Dispositivo
Mapeamento: Configurações de Prevenção de Perda de Dados
Mapeamento: Configurações de Envio de Amostra
Mapeamento: Privilégios e Outras Configurações
Mapeamento: Configurações Adicionais de Serviço
Mapeamento: Lista Aprovada de Spyware/Grayware
Mapeamento: Lista de Programas Confiáveis
Restaurar arquivos infectados
Excluindo pastas de verificações
Restaurando um Arquivo Criptografado utilizando a Interface Gráfica
Restaurando um Arquivo Criptografado utilizando a Interface de Linha de Comandos
Criptografando ou descriptografando arquivos em outros locais
Licença
Exibindo Detalhes da Licença do Produto
Trend Micro Remote Manager
Sobre o Trend Micro Remote Manager
Configurações do Console da Web
Definição das configurações do console da Web
Alterando a senha do Console Web
Trend Vision One
Trend Vision One
Integrar o Worry-Free Services ao Trend Vision One
Detection & Response
Eventos Notáveis
Visão geral dos Eventos Notáveis
Cadeias de Análise
Guia de Detalhes do Objeto
Correlação de Mensagem de E-mail
Navegando pela Cadeia de Análise
Ícones de Evento Notável
Investigação de Ameaça
Visão geral da Investigação de Ameaça
Usando critérios personalizados para conrefs de Investigação de Ameaça
Formatos com suporte para critérios personalizados
Usando arquivos OpenIOC para Investigação de Ameaça
Indicadores IOC com suporte
Investigação de Ameaça - Avaliação de E-mail
Anexos
Práticas Recomendadas
Solução de problemas e Perguntas frequentes (FAQs)
Solução de problemas
Número incorreto de endpoints no console da web
O Security Agent não aparece no console da web após a instalação
Problemas durante a migração de outro software antivírus
Perguntas frequentes (FAQs)
Tenho diversas perguntas sobre o uso do Worry-Free Services para me proteger contra ransomware. Onde posso encontrar as respostas?
O que acontece quando clico no botão Ativar Proteção de Ransomware?
Como posso verificar se todas as configurações relacionadas a ransomware estão ativadas?
Quais são os riscos de ativar a Proteção de Ransomware?
O que devo fazer quando o Monitoramento de Comportamento e a Proteção de Ransomware não estiverem funcionando?
Onde posso encontrar minhas informações de registro?
Tenho várias perguntas sobre como registrar o Worry-Free Services. Onde posso encontrar as respostas?
Qual método de instalação do Agent é mais adequado para meu ambiente de rede?
O que devo fazer se não conseguir me conectar ao servidor durante a instalação do Security Agent?
O Worry-Free Services oferece suporte a plataformas de 64 bits?
Como posso recuperar uma senha perdida ou esquecida?
O que acontece quando uma tentativa de atualização do Intuit é bloqueada?
Outros programas podem atualizar os arquivos do Intuit? Posso evitar a proteção da Trend Micro em casos específicos?
Tenho o arquivo padrão mais recente?
Qual é o número máximo de grupos e dispositivos que o Worry-Free Services pode suportar?
Como posso executar uma implantação em massa no Mac?
Como eu copio as informações do Identificador?
Como posso ativar Web Reputation em Android 6.0 ou posterior?
Lista de Exclusão de Produtos
Usando a Ajuda
A Base de Conhecimento da Trend Micro
Comunidade Trend
Como entrar em contato com o suporte
Como usar o portal de suporte
Como acelerar a chamada de suporte
Como enviar conteúdo suspeito à Trend Micro
Serviços de Reputação de Arquivo
Serviços de Web Reputation
Recursos para solução de problemas
Enciclopédia de ameaças
Centro de download
Feedback sobre a documentação
Glossário
Usando a Ajuda
Esta seção contém os seguintes tópicos:
Related information
A Base de Conhecimento da Trend Micro
Comunidade Trend
Como entrar em contato com o suporte
Como enviar conteúdo suspeito à Trend Micro
Recursos para solução de problemas
Table of Contents
Divulgação de coleta de dados pessoais e privacidade
Isenção de responsabilidade de pré-lançamento
Privacidade de Dados, Segurança e Conformidade do Worry-Free Business Security Services
Notas de Lançamento
Visão Geral do Produto
Visão Geral da Trend Micro Worry-Free Business Security Services
Recursos e benefícios
Protegendo Sua Rede
Console Web
Servidor Worry-Free Services
Worry-Free Business Security Services Security Agent
Comparando características de Versões Worry-Free
Consequências do status da licença
Escolhendo a sua versão
Licença especial
Instalação do Security Agent
Preparação
Requisitos de Sistema
Console Web
Requisitos Mínimos do Security Agent no Windows
Requisitos Mínimos do Security Agent no Mac
Requisitos Mínimos do Security Agent no Android
Requisitos Mínimos do iOS Security Agent
Requisitos do sistema da extensão do Chrome
Licenças, registro e ativação
Lista de Verificação de Implantação
Aplicativos de terceiros conflitantes
Identificando a quantidade de clientes
Planejando o tráfego na rede
Tráfego na rede durante as atualizações do arquivo de padrões
Determinando o número de grupos
Opções de implantação do Security Agent
Lista de Verificação de Portas
Instalação
Métodos de Instalação do Security Agent
Instalação do Security Agent – Enviar Convite de Instalação
Instalando o Agente em um computador Windows, depois de receber o e-mail
Instalando o Agente em um Mac, depois de receber o e-mail
Instalando o perfil em um dispositivo IOS, depois de receber o e-mail
Instalando o Agente em um dispositivo Android, depois de receber o e-mail
Instalação do Security Agent – Baixar instalador
Baixar instalador – Instalação no mesmo grupo e conta
Baixar instalador – Instalação em grupo e conta diferentes
Instalação do Security Agent – Instalar neste endpoint
Como implantar o Security Agent em dispositivos Android usando o Microsoft Intune
Implantação em massa da extensão do Chrome para Chromebooks
Removendo Security Agents
Removendo o Security Agent do Console da Web
Removendo o Security Agent do Windows
Removendo o Security Agent do Mac
Removendo o Security Agent de Dispositivos Android
Removendo o Perfil de Segurança de Dispositivos iOS
Migrando e Atualizando
Migrando do Trend Micro Anti-Spyware
Migrando de Outros Aplicativos Antivírus
Comparação das configurações do Security Agent e do Trend Micro Anti-Spyware
Impedindo a atualização para Security Agents selecionados
Desativando Atualizações dos Security Agents no Mac
Informações do Security Agent
Visualização dos ícones do Security Agent na bandeja do sistema do Windows
Atalhos
Gerenciamento do Security Agent
Gerenciamento da árvore do Security Agent
Árvore do Security Agent
Comandos da árvore do Security Agent
Adicionando Grupos manuais
Adição de novos filtros
Replicando Definições de Grupos
Restaurando Endpoints de Grupos Manuais para Grupos de Domínio do Active Directory
Gerenciamento da lista de Security Agent
Comandos e tarefas da Lista de Security Agent
Status do Security Agent
Usando pesquisa avançada
Gerenciando a criptografia completa do disco
Requisitos de sistema para a criptografia de disco completo
Status de criptografia
Resolvendo problemas de criptografia
Obtendo as chaves de recuperação
Detalhes do Endpoint
Informações e Comandos de Endpoint: Windows
Informações e comandos de endpoint: Mac
Informações e comandos de endpoint: Android
Informações e comandos de endpoint: iOS
Atualizações
Sobre Atualizações
Sobre o ActiveUpdate
Atualizações de componentes
Componentes
Mecanismo de Verificação
Atualizações do mecanismo de verificação
Atualizações Manuais
Diretivas
Configurações das Diretivas
Métodos de Verificação
Tipos de Verificação
IntelliScan
IntelliTrap
ActiveAction
Configurações recomendadas da Verificação Manual
Monitoramento de Comportamento
Predictive Machine Learning
Serviços de Web Reputation
Firewall
Sistema de detecção de invasão
Controle do Dispositivo
Filtragem de URL
Prevenção de perda de dados (DLP)
Diretivas de Prevenção de perda de dados
Modelos de DLP predefinidos
Canais de Prevenção de perda de dados
Controle de Aplicativo
Gerenciamento das diretivas
Comparação entre os modos Clássico e Avançado
Gerenciamento de diretivas no Modo Clássico
Gerenciamento de diretivas no Modo Avançado
Dados da lista de diretivas
Configurar diretivas
Alternar os modos de gerenciamento de diretivas
Configurações das diretivas para Windows
Definir configurações da verificação
Verificação em Tempo Real: guia Destino
Verificação em Tempo Real: guia Ação
Verificação Agendada: guia Destino
Verificação Agendada: guia Ação
Verificação Manual: guia Destino
Verificação Manual: guia Ação
Configurando o Monitoramento de Comportamento
Monitoramento de Eventos
Definindo as Configurações do Predictive Machine Learning
Ativando a Proteção contra Vulnerabilidade
Configurando o Web Reputation
Configurando o Firewall
Configurações de exceções do firewall
Ativando o Endpoint Sensor
Ativando o Envio de Amostra
Configurando o Controle do Dispositivo
Configurando as exceções do Controle do Dispositivo
Configuração da lista de programas permitidos
Especificar um Provedor de Assinatura Digital
Suporte a curingas para a lista de programas permitidos do controle do dispositivo
Configurando a Prevenção de perda de dados
Configurando exceções de Prevenção de perda de dados
Executando a ferramenta de lista de dispositivos
Regras de descompactação
Regra 1: tamanho máximo de um arquivo descompactado
Regra 2: máximo de camadas de compactação
Regra 3: número máximo de arquivos a verificar
Bloquear acesso a gravadores de dados (CD/DVD)
Configurando a Filtragem de URL
Definindo as Configurações de Controle de Aplicativo
Configuração de exclusões da verificação
Exclusão de arquivos, pastas e extensão de arquivos das verificações
Variáveis do sistema com suporte para exceções de pastas e arquivos
Exceções de wildcard
Configuração da lista aprovada de Spyware/Grayware
Configuração da lista de exceções de Monitoramento de Comportamento
Suporte a wildcard da lista de exceções do Monitoramento de Comportamento
Variáveis de Ambiente Suportadas
Configuração das listas de URLs aprovadas/bloqueadas
Configuração de privilégios e outras configurações
Configuração de privilégios do agente
Configurações de Alertas do Agente
Definir configurações de Outro Agente
Configurações das diretivas para Mac
Definir configurações da verificação
Definir configurações da Verificação em Tempo Real
Definir configurações da verificação agendada
Definir configurações da Verificação Manual
Ativando a Aprendizagem Automática Preditiva
Configurando o Web Reputation
Ativando o Endpoint Sensor
Configurando o Controle do Dispositivo
Configurando a Filtragem de URL
Configuração da lista de URLs aprovadas
Exclusão de arquivos e extensão de arquivos das verificações
Suporte a Wildcard para Exclusão de Arquivos para Mac
Configurando Privilégios do Agente
Configurações das Diretivas para Android
Definir configurações da verificação
Configurando o Web Reputation
Definição das configurações da senha do Android
Configuração das listas de URLs aprovadas/bloqueadas
Configuração de privilégios e outras configurações
Configurações das diretivas para iOS
Definir configurações de senha para iOS
Configurando o Web Reputation
Definindo as Configurações do Gerenciador de Configuração
Definindo as Configurações da Proteção de Wi-Fi
Configuração das Listas de URLs Aprovadas/Bloqueadas
Configurações Globais do Security Agent
Definir configurações de segurança
Configurações de Controle do Agente
Ajustando as configurações de endpoints isolados
Listas de Exceções Globais
Configuração da lista global de URLs aprovadas
Configuração da lista global de URLs bloqueadas
Configuração da Lista Global de Endereços IP aprovados para o Web Reputation e a Filtragem de URL.
Configuração da lista global de processos permitidos
Configuração da lista global de programas confiáveis do Windows
Configuração da lista global de programas confiáveis do Mac
Configurar a lista global de Exceções da Aprendizagem Automática Preditiva
Configuração da lista global de dispositivos USB permitidos
Adicionando Exceções à Lista de Dispositivos USB Permitidos
Executando a ferramenta de lista de dispositivos
Obtendo informações do dispositivo no Mac
Adicionando exceções de dispositivos detectados
Importando informações do dispositivo para a lista de dispositivos USB permitidos
Editando a lista de Dispositivos USB Permitidos
Configurando a Lista global de endereços IP aprovados para proteção contra vulnerabilidades
Listas de Objetos Suspeitos
Lista de Objetos Suspeitos Definidos pelo Usuário
Adicionando objetos à Lista de Objetos Suspeitos Definidos pelo Usuário
Lista de Objetos Suspeitos do Analisador Virtual
Lista de Exceções de Objetos Suspeitos do Analisador Virtual
Regras de Application Control
Regras de Application Control
Configurando regras de Application Control
Caminhos não permitidos do Application Control
Variáveis de sistema com suporte para regras do Application Control
Usando a Ferramenta de Gerador de Hash
Consumo de largura de banda da rede resultante de atualizações da lista de reputação de aplicativos
Monitoramento e notificações
Painel
Visão geral do painel
Centro de Ações
Antivírus - ameaças não resolvidas
Antivírus - Verificação em Tempo Real desativada
Antispyware - Ameaças não resolvidas
Comandos de Gerenciamento de Dispositivos Móveis - Incompletos
Comandos de Gerenciamento de Dispositivos Móveis - Pendentes
Serviços Smart Protection - Agentes Desconectados
Atualização - agentes desatualizados
Detecções por Canal de Infecção
Clicar no botão de ativação da Proteção de Ransomware
Eventos Notáveis
Detecções de risco de segurança através do tempo
Status do Security Agent
Painel - Cloud App Security
Detecções Gerais de Ameaças
Widgets de Insights de Riscos de Usuários Internos
Widgets Business Email Compromise (BEC)
Widget dos cinco principais destinatários de e-mail de BEC
Widget das cinco violações principais da análise do estilo de escrita por destinatário
Widget dos cinco alvos principais de usuários de alto perfil
Detecções de Phishing de Credencial
Usuários
Visão geral dos usuários
Detalhes do usuário
Relatórios e logs
Visão geral de relatórios
Conteúdo do Relatório
Definição de configurações de relatório
Visão geral de logs
Logs de detecção de risco à segurança
Logs de evento do console da web
Logs de atualização do componente
Logs de evento do Security Agent
Notificações
Visão geral de notificações
Configurando Definições de Notificação
Personalizando Notificações
Administração
Configurações gerais
Definindo as Configurações Gerais
Configurações de Registro de Dispositivos Móveis
Definir configurações de registro de dispositivos móveis
Contas de Usuário
Gerenciamento da conta de usuário
Recursos Afetados pelos Grupos Gerenciados
Configurações do Active Directory
Como configurar a integração do Microsoft Entra ID
Configuração da integração do Servidor do Active Directory
Resolvendo problemas de sincronização
Requisitos de sistema do Common Active Directory Synchronization Tool
Atualizando o Common Active Directory Synchronization Tool
Importando a estrutura do Active Directory manualmente
Especificando as configurações de exportação do Active Directory
Exportando a Estrutura do Active Directory
Importando o arquivo LDIF
Removendo a estrutura do Active Directory
Smart Protection Network
Participação do Smart Protection Network
Participando da Smart Protection Network
Configurações do Cloud App Security
Ativando coleta de metadados de e-mail
Senha da chave de recuperação
Cnfigurando a senha da chave de recuperação
Ferramentas
Ferramenta de Instalação de Script de Login
Script de Implantação de Exemplo
Desinstalador para Mac
Ferramenta de Configuração de Clonagem de Imagens
Ferramenta de Migração de Servidor no Local
Requisitos de sistema de migração do OfficeScan
Requisitos do sistema de migração do Worry-Free Business Security
Mapeamento de configuração de diretiva migrada para o OfficeScan
Mapeamento: Configurações de Verificação Manual
Mapeamento: Configurações da Verificação em Tempo Real
Mapeamento: Configurações de Verificação Agendada
Mapeamento: Configurações do Web Reputation
Mapeamento: Configurações da Aprendizagem Automática Preditiva
Mapeamento: Configurações de Monitoramento de Comportamento
Mapeamento: Configurações de Controle do Dispositivo
Mapeamento: Configurações de Prevenção de Perda de Dados
Mapeamento: Configurações de Envio de Amostra
Mapeamento: Privilégios e Outras Configurações
Mapeamento: Configurações Adicionais de Serviço
Mapeamento: Lista Aprovada de Spyware/Grayware
Mapeamento: Lista de Programas Confiáveis
Restaurar arquivos infectados
Excluindo pastas de verificações
Restaurando um Arquivo Criptografado utilizando a Interface Gráfica
Restaurando um Arquivo Criptografado utilizando a Interface de Linha de Comandos
Criptografando ou descriptografando arquivos em outros locais
Licença
Exibindo Detalhes da Licença do Produto
Trend Micro Remote Manager
Sobre o Trend Micro Remote Manager
Configurações do Console da Web
Definição das configurações do console da Web
Alterando a senha do Console Web
Trend Vision One
Trend Vision One
Integrar o Worry-Free Services ao Trend Vision One
Detection & Response
Eventos Notáveis
Visão geral dos Eventos Notáveis
Cadeias de Análise
Guia de Detalhes do Objeto
Correlação de Mensagem de E-mail
Navegando pela Cadeia de Análise
Ícones de Evento Notável
Investigação de Ameaça
Visão geral da Investigação de Ameaça
Usando critérios personalizados para conrefs de Investigação de Ameaça
Formatos com suporte para critérios personalizados
Usando arquivos OpenIOC para Investigação de Ameaça
Indicadores IOC com suporte
Investigação de Ameaça - Avaliação de E-mail
Anexos
Práticas Recomendadas
Solução de problemas e Perguntas frequentes (FAQs)
Solução de problemas
Número incorreto de endpoints no console da web
O Security Agent não aparece no console da web após a instalação
Problemas durante a migração de outro software antivírus
Perguntas frequentes (FAQs)
Tenho diversas perguntas sobre o uso do Worry-Free Services para me proteger contra ransomware. Onde posso encontrar as respostas?
O que acontece quando clico no botão Ativar Proteção de Ransomware?
Como posso verificar se todas as configurações relacionadas a ransomware estão ativadas?
Quais são os riscos de ativar a Proteção de Ransomware?
O que devo fazer quando o Monitoramento de Comportamento e a Proteção de Ransomware não estiverem funcionando?
Onde posso encontrar minhas informações de registro?
Tenho várias perguntas sobre como registrar o Worry-Free Services. Onde posso encontrar as respostas?
Qual método de instalação do Agent é mais adequado para meu ambiente de rede?
O que devo fazer se não conseguir me conectar ao servidor durante a instalação do Security Agent?
O Worry-Free Services oferece suporte a plataformas de 64 bits?
Como posso recuperar uma senha perdida ou esquecida?
O que acontece quando uma tentativa de atualização do Intuit é bloqueada?
Outros programas podem atualizar os arquivos do Intuit? Posso evitar a proteção da Trend Micro em casos específicos?
Tenho o arquivo padrão mais recente?
Qual é o número máximo de grupos e dispositivos que o Worry-Free Services pode suportar?
Como posso executar uma implantação em massa no Mac?
Como eu copio as informações do Identificador?
Como posso ativar Web Reputation em Android 6.0 ou posterior?
Lista de Exclusão de Produtos
Usando a Ajuda
A Base de Conhecimento da Trend Micro
Comunidade Trend
Como entrar em contato com o suporte
Como usar o portal de suporte
Como acelerar a chamada de suporte
Como enviar conteúdo suspeito à Trend Micro
Serviços de Reputação de Arquivo
Serviços de Web Reputation
Recursos para solução de problemas
Enciclopédia de ameaças
Centro de download
Feedback sobre a documentação
Glossário