O Monitoramento de Comportamento protege os clientes contra alterações não autorizadas
no sistema operacional, nas entradas do Registro, em outros softwares ou em arquivos
e pastas.
Procedure
- Acesse a tela Configurar Diretiva através de um dos seguintes procedimentos:
-
Modo Clássico: acessee selecione um grupo. Clique em .
-
Modo Avançado: acesse. Clique em Adicionar ou clique em uma diretiva existente.
-
- Clique em
Windows.
- Acesse .
- Em Monitoramento de Comportamento, ative o recurso e defina as configurações necessárias.
- Na seção Bloqueio de Comportamento do Malware, ative o recurso e especifique os tipos de ameaças a bloquear.
-
Bloqueio de ameaças conhecidas e potenciais: bloqueia comportamentos associados a ameaças conhecidas e toma providências contra comportamentos potencialmente mal-intencionados
-
Bloqueio de ameaças conhecidas: bloqueia comportamentos associados a ameaças de malware conhecidas
-
- Na seção Proteção de Ransomware, selecione os recursos que deseja ativar para proteger contra ameaças de ransomware.
-
Proteger documentos contra criptografia não autorizada ou modificação: para ameaças potenciais de ransomware antes que elas criptografem ou modifiquem o conteúdo dos documentos
-
Fazer backup e restaurar automaticamente arquivos alterados por programas suspeitos: cria cópias de backup dos arquivos que estão sendo criptografados em endpoints para prevenir qualquer perda de dados depois de detectar uma ameaça de ransomware
Note
O backup automático de arquivos requer ao menos 100 MB de espaço livre em disco no endpoint do agente e somente faz backup de arquivos com menos de 10 MB.
-
-
Bloquear processos normalmente associados a ransomware: bloqueia processos associados a ameaças de ransomware conhecidas antes que possa ocorrer qualquer criptografia ou modificação nos documentos
-
Ativar a inspeção de programas para detectar e bloquear arquivos executáveis comprometidos: a inspeção de programas monitora processos e realiza interceptações de API para determinar se um programa está se comportando de uma maneira inesperada. Embora esse processo aumente o índice de detecção geral de arquivos executáveis comprometidos, ele pode reduzir o desempenho do sistema.
-
- Em Proteção antiexploração, ative Finalizar programas que apresentam comportamento anormal associado a ataques de exploração para proteger contra programas potencialmente explorados.
- Em Proteção do Intuit QuickBooks, ative Impedir alterações não autorizadas nos arquivos e pastas do QuickBooks para proteger todos os arquivos e pastas do Intuit QuickBooks contra alterações não
autorizadas por outros programas. Esse recurso não afeta as alterações feitas dentro
dos programas do Intuit QuickBooks.Os produtos a seguir são compatíveis:
-
QuickBooks Simple Start
-
QuickBooks Pro
-
QuickBooks Premier
-
QuickBooks Online
Note
Todos os arquivos executáveis do Intuit possuem uma assinatura digital e as atualizações desses arquivos não serão bloqueadas. Se outros programas tentarem alterar o arquivo binário do Intuit, o Agente exibirá uma mensagem com o nome do programa que está tentando atualizar esse arquivo. Outros programas podem atualizar os arquivos do Intuit. Para que isso seja possível, adicione o programa necessário à Lista de Exceções de Monitoramento de Comportamento no Agente. Lembre-se de remover o programa da lista de exceções após a atualização. -
- Na seção Monitoramento de Eventos:
- Habilitar Monitoramento de Eventos.
- Clique em
para expandir uma lista de eventos do sistema em Especificar eventos monitorados do sistema.
- Escolha os eventos do sistema a monitorar e selecione uma ação para cada um dos eventos
escolhidos.Para obter informações sobre eventos e ações do sistema monitorados, consulte Monitoramento de Eventos.
- Clique em Salvar.