128
1 G Data Business Sumário 2 Generalidades 4 Primeiros passos 11 Instalação 13 G Data ManagementServer 18 G Data Administrador 88 G Data AntiVirus Client 93 G Data WebAdministrator 95 G Data Firewall 106 Anexo

G Data MailSecurity (Exchange)

Embed Size (px)

Citation preview

Page 1: G Data MailSecurity (Exchange)

1

G Data Business

Sumário

2Generalidades

4Primeiros passos

11Instalação

13G Data ManagementServer

18G Data Administrador

88G Data AntiVirus Client

93G Data WebAdministrator

95G Data Firewall

106Anexo

Page 2: G Data MailSecurity (Exchange)

2

G Data Business

GeneralidadesEm tempos de rede mundial e dos riscos de segurança massivosresultantes, o tema proteção contra vírus não diz mais respeito somente aosespecialistas em TI. Isso precisa muito mais ser considerado no escopo deum abrangente gerenciamento de riscos, por toda a empresa, no nível degerenciamento mais alto. Uma queda da rede de computadores causada porvírus atinge uma empresa em seu ponto mais sensível. As consequências:A parada de sistemas indispensáveis, a perda de dados relevantes aosucesso e a queda de importantes canais de comunicação. Vírus decomputadores podem causar danos a uma empresa, dos quais ela nuncamais se recupera! A G Data oferece a proteção contra vírus de altacapacidade para toda a sua rede. O desempenho de segurança líder demercado dos produtos da G Data tem sido, há anos, premiado em inúmerostestes com uma nota invejável. O software empresarial G Data aposta demodo consequente em configuração e administração centrais, bem como namaior automação possível. Todos os clientes, estação de trabalho, notebookou servidor de arquivos são gerenciados centralmente. Todos os processosdo cliente são executados em segundo plano, de forma transparente.Atualizações automáticas da Internet possibilitam, em casos de ataques devírus graves, um tempo de reação extremamente curto. O controle centralcom o G Data ManagementServer possibilita instalação, configurações,atualizações, controle remoto e automático para toda a rede. Isso alivia oadministrador do sistema e economiza tempo e custos.

Nós desejamos a você um trabalho seguro e de sucesso com seu softwareempresarial G Data.

Sua equipe G Data

PremiumHotlineA instalação e utilização do software G Data são intuitivas edescomplicadas. Caso ocorra algum problema, simplesmente entre emcontato com os funcionários especializados do nosso Suporte técnico:

www.gdatasoftware.com.br

Page 3: G Data MailSecurity (Exchange)

3

Generalidades

InternetAmbulanceSe constatar um novo vírus ou um fenômeno desconhecido, envie-nos, emtodo caso, esse arquivo por meio da função de quarentena do G DataSoftware. Nós analisaremos o vírus e disponibilizaremos um antídoto o maisrápido possível. Naturalmente, trataremos os seus dados de formaaltamente confidencial e discreta.

Você pode definir o endereço de retorno para respostas doInternetAmbulance na área Configurações de e-mail .

Page 4: G Data MailSecurity (Exchange)

4

G Data Business

Primeiros passosNo caso de uma grave suspeita de vírus, realize primeiro um G DataBootScan nos computadores afetados.

Em seguida, instale o G Data ManagementServer no seu servidor. Nainstalação do G Data ManagementServer, o G Data Administrador seráinstalado automaticamente no servidor. Com esse programa, o G DataManagementServer pode ser comandado. Para garantir a proteção ideal, ocomputador deverá estar sempre acessível (ativado) e dispor de umacesso à Internet para o carregamento automático das assinaturas devírus. Uma instalação do G Data ManagementServer não precisa ser feitaem um sistema operacional de servidor (vejaRequisitos do sistema).

Execute agora o Registro on-line. Sem um registro on-line, nenhumaatualização do software pode ser feita.

Na primeira inicialização do G Data Administrator no servidor, o Assistente de instala o . Com este o software cliente pode serinstalado diretamente nos computadores pretendidos dos clientes em suarede. Todas as configurações que são realizadas com o assistente deinstalação também podem ser alteradas posteriormente.

Caso ocorram problemas na Instalação remotados clientes, o softwarecliente naturalmente também pode ser instalado nos clientes com ajudado CD/DVD G Data ou um pacote de instalação cliente autocriado. Paraque o próprio servidor esteja protegido contra infecção de vírus,recomenda-se também para o servidor a instalação do software cliente.

Após a instalação bem sucedida do software cliente nas máquinasconectadas, a proteção contra vírus, bem como as atualizações naInternet do software do G Data Client e do servidor podem sercomandadas de modo centralizado. O G Data Administrator oferece ainda a possibilidades de configuraçãopara a proteção em tempo real através da G Data sentinela bem como apossibilidade de definir tarefas de verificação que examinam a rederegularmente à procura de vírus.

Caso seja necessário resolver um problema de configuração em umcliente no local, o G Data Administrator pode ser instalado em qualquercliente dentro da rede. Com isso, exclui-se a necessidade de realizartodas as configurações localmente no servidor.

Page 5: G Data MailSecurity (Exchange)

5

Primeiros passos

Requisitos do sistemaO sistema G Data utiliza o protocolo TCP/IP para a comunicação entrecomputadores de clientes e servidores. Os seguintes pré-requisitos mínimos são exigidos em clientes ouservidores:

G Data AntiVirus Client

Microsoft Windows Server 2008 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Server 2008 R2 (64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2011 (64 bit), 1 GB dememória disponível

Microsoft Windows Essential Business Server 2008 (64bit), 1 GB dememória disponível

Microsoft Windows Small Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Server 2003 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2003 (32/64 bit), 1 GB dememória disponível

Microsoft Windows 7 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Vista (32/64 bit), 1 GB de memória disponível

Microsoft Windows XP (SP2 ou superior, 32 bit), 512 MB de memóriadisponível

Linux, SMB a partir de 2.6.17: Ubuntu 6.10-9.04, Debian Etch/Lenny,SuSE/SLES 10/11, RHEL 5.3/Fedora 7-10, 512 MB de memória disponível

Linux, WS a partir de 2.6.25: Ubuntu 8.10-9.10, Debian Lenny, SuSE/SLES 11, Fedora 9-12, 512 MB de memória disponível

Para computadores Linux que funcionam como Servidor dearquivos e disponibilizam liberações do Windows aos diversosclientes (através do protocolo SMB), pode ser manualmenteinstalado um módulo que controla o acesso às liberações eexecuta uma verificação nos arquivos a cada acesso, de forma quenenhum malware de servidor Samba possa acessar os clientesWindows (e vice-versa).

Page 6: G Data MailSecurity (Exchange)

6

G Data Business

G Data ManagementServer

Microsoft Windows Server 2008 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Server 2008 R2 (64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2011 (64 bit), 1 GB dememória disponível

Microsoft Windows Essential Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Small Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Server 2003 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2003 (32/64 bit), 1 GB dememória disponível

Microsoft Windows 7 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Vista (32/64 bit), 1 GB de memória disponível

Microsoft Windows XP (SP2 ou superior, 32bit), 1 GB de memóriadisponível

G Data MailSecurity

Microsoft Windows Server 2008 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Server 2008 R2 (64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2011 (64 bit), 1 GB dememória disponível

Microsoft Windows Essential Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Small Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Server 2003 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2003 (32/64 bit), 1 GB dememória disponível

Microsoft Windows 7 (32/64 bit), 1 GB de memória disponível

Microsoft Windows Vista (32/64 bit), 1 GB de memória disponível

Page 7: G Data MailSecurity (Exchange)

7

Primeiros passos

Microsoft Windows XP (SP2 ou superior, 32bit), 1 GB de memóriadisponível

G Data MailSecurity (plug-in para Microsoft Exchange 2010)

Microsoft Windows Server 2008 (64 bit), 1 GB de memória disponível

Microsoft Windows Server 2008 R2 (64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2011 (64 bit), 1 GB dememória disponível

Microsoft Windows Essential Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Small Business Server 2008 (64 bit), 1 GB dememória disponível

G Data MailSecurity (plug-in para Microsoft Exchange 2007 x64)

Microsoft Windows Server 2008 (64 bit), 1 GB de memória disponível

Microsoft Windows Server 2008 R2 (64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2011 (64 bit), 1 GB dememória disponível

Microsoft Windows Essential Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Small Business Server 2008 (64 bit), 1 GB dememória disponível

Microsoft Windows Server 2003 (64 bit), 1 GB de memória disponível

Microsoft Windows Small Business Server 2003 (64 bit), 1 GB dememória disponível

Page 8: G Data MailSecurity (Exchange)

8

G Data Business

G Data BootScanO G Data BootScan permite combater vírus que se aninharam nocomputador antes da instalação do software antivírus e que, possivelmente,podem impedir a instalação do G Data Software. Para isso, existe umaversão especial do programa do G Data Software que pode ser executadajá antes da inicialização do sistema.

O que faço quando meu computador não faz o boot a partirdo CD/DVD? Se não for possível o boot do sistema a partir do CD/DVD-ROM, pode ser que essa opção precise primeiro ser ativada.Isso é feito na BIOS, um sistema que é inicializado antes dofuncionamento de seu sistema operacional. Para fazer alteraçõesaqui, execute as seguintes etapas:

1. Desligue o computador.

2. Reinicialize o computador. Normalmente, você consegue acessoà configuração da BIOS ao iniciar (= boot) o computadorpressionando a tecla Del (algumas vezes, também a tecla F2 ouo botão F10). A documentação do fabricante do computadorfornece outras indicações a respeito.

3. Para saber como ajustar em detalhes a configuração da BIOS,observe a documentação de seu fabricante de placa-mãe. Emresumo, a sequência do boot deve ser CD/DVD-ROM:, C: ouseja, a unidade de CD/DVD-ROM será o 1st Boot Device e apartição do disco rígido, com o seu sistema operacionalWindows, será o 2nd Boot Device.

4. Salve as alterações e reinicie o seu computador. Agora ocomputador estará pronto para um BootScan.

Proceda da seguinte forma no G Data BootScan:

1a G Data BootScan com o CD do programa: Insira o DVD doG Data Software na unidade. Na janela de inicialização aberta,clique em Cancelar e desligue o seu computador.

1b G Data BootScan com G Data BootCD gerado internamente:Para isso, deve primeiramente ser instalado o programa de criaçãopara o G Data BootCD. Isso deve ocorrer em um sistema no qualum G Data AntiVirus Client está instalado com assinaturasatualizadas; siga as instruções do G Data BootCD Wizard.

Page 9: G Data MailSecurity (Exchange)

9

Primeiros passos

Após a primeira etapa o BootScan para as três variações tem o mesmoprocedimento:

2 Reinicialize o computador. O menu de inicialização do G DataBootScan aparece..

3 Com as setas, selecione a opção CD de boot G Data e confirme aseleção com Enter. Um sistema operacional Linux será iniciadopelo CD/DVD e aparecerá uma versão especial da G Data paraBootScans.

Se tiver problemas com a visualização da interface do programa,reinicialize o seu computador e selecione a opção CD de boot GData – Alternativo.

4 O programa irá sugerir agora a atualização das assinaturas devírus.

Clique aqui em Sim e execute a atualização. Assim que os dadostiverem sido atualizados na Internet, aparecerá o aviso Atualizaçãoconcluída. Saia agora da tela de atualização clicando no botãoFechar.

A atualização automática na Internet é disponibilizada quandofor utilizado um roteador que atribua endereços IPautomaticamente (DHCP). Se não for possível a atualização naInternet, o G Data BootScan poderá ser executado também comas assinaturas de vírus antigas. No entanto, neste caso, após ainstalação do G Data Software, você deverá executar o maisrápido possível um novo BootScan com dados atualizados. Se você mesmo criou um G Data BootCD, as assinaturas de vírusestão na situação de atualização que o G Data AntiVirus Clientcarregou no momento da criação do BootCD.

5 Agora você verá a interface do programa. Clique no registro Verificar computador e o seu computador será verificado quanto àexistência de vírus e softwares maliciosos. Este processo podelevar uma hora ou mais, dependendo do tipo de computador etamanho do disco rígido.

6 Se o G Data Software encontrar vírus, remova-os com a ajuda daopção sugerida no programa. Após a remoção bem-sucedida dovírus, o arquivo original ficará novamente disponível.

Page 10: G Data MailSecurity (Exchange)

10

G Data Business

7 Após o término da verificação de vírus, clique no botão Concluir eescolha então Reiniciar.

O botão Finalizar está localizado na parte inferior direita dainterface do programa Linux.

8 Remova o G Data BootCD da unidade.

9 Desligue novamente o seu computador e o reinicie. Agora reinicieseu computador com seu sistema operacional padrão. O G DataSoftware pode agora ser instalado em um sistema livre de vírus.

Page 11: G Data MailSecurity (Exchange)

11

Instalação

InstalaçãoInicie o Windows e insira o DVD G Data em sua unidade de DVD. Umajanela de instalação é aberta automaticamente. Feche todos os outrosprogramas antes de começar a instalação do G Data Software. Se foremabertos programas que acessem os dados necessários para a instalaçãodo G Data Software, podem ocorrer erros de funcionamento ou umainterrupção. Após ter pressionado o botão Instalar, aparecerá uma tela naqual é possível selecionar quais componentes do G Data Software vocêdeseja instalar. Estão disponíveis as seguintes possibilidades de instalação:

G Data ManagementServer: primeiro, o G Data ManagementServerdeve ser instalado no computador que deve administrar todas asconfigurações e atualizações relevantes do G Data. O G DataManagementServer é o coração da Arquitetura G Data: Ele administra osclientes, invoca novas atualizações de software e assinaturas de vídeoautomaticamente do G Data UpdateServer e controla a proteção contravírus na rede. Com a instalação do G Data ManagementServer, o Software G Data Administrator é instalado automaticamente, com oqual o G Data ManagementServer é comandado.

G Data Administrador: O G Data Administrator é o software decontrole para o G Data ManagementServer que possibilita a administraçãode configurações e atualizações para todos os clientes G Data instaladosna rede. O G Data Administrator é protegido por senha e pode serinstalado e iniciado em qualquer computador com Windows dentro darede.

G Data AntiVirus Client: O software cliente disponibiliza a proteçãoantivírus para os clientes e executa as tarefas a ela atribuídas pelo G DataManagementServer em segundo plano, sem interface do usuário própria.A instalação do software cliente ocorre, em geral, de forma centralizadapara todos os clientes através do G Data Administrator.

Criação de BootCD G Data: Com a ajuda do assistente de BootCD GData, você pode criar um CD de boot para verificação básica de seucomputador. Essa verificação ocorre ainda antes da inicialização dosistema operacional instalado. Para isso, são utilizadas as assinaturas devírus atuais. Com a criação de um BootCD G Data, é possível executarum BootScan mesmo sem o DVD do software G Data original. Para isto,leia também o capítulo G Data BootScan.

G Data WebAdministrator: O G Data WebAdministrator é um softwarede controle, baseado na web, para o G Data ManagementServer. Com ele,configurações para o G Data ManagementServer podem ser feitas atravésde uma interface de web em um browser.

Page 12: G Data MailSecurity (Exchange)

12

G Data Business

Observações e informações sobre o que deve ser observado nainstalação das respectivas partes do programa podem serencontradas no capítulo do respectivo componente de software.

Copyright © 2011 G Data Softw are AG

Mecanismo A: O mecanismo de verif icação de vírus e os mecanismos de

verif icação de spyw are são baseados em BitDefender technologies © 1997-

2011 BitDefender SRL.

Mecanismo B: © 2011 Alw il Softw are

OutbreakShield: © 2011 Commtouch Softw are Ltd.

[G Data Business - 03.08.2011, 13:46]

Page 13: G Data MailSecurity (Exchange)

13

G Data ManagementServer

G Data ManagementServerO G Data ManagementServer é o coração da arquitetura G Data: Eleadministra os clientes, invoca novas atualizações de software e assinaturasde vídeo automaticamente do G Data UpdateServer e controla a proteçãocontra vírus na rede. Para a comunicação com os clientes, o G DataManagementServer utiliza o protocolo TCP/IP. Para Clientes quetemporariamente não têm nenhuma conexão com o G DataManagementServer, as tarefas são automaticamente reunidas e, no próximocontato entre G Data AntiVirus Client e G Data ManagementServer, sãosincronizadas. O G Data ManagementServer dispõe de uma pasta centralde Quarentena. Nesta, arquivos suspeitos podem ser guardadoscriptografados, apagados, desinfectados ou eventualmente encaminhados à Ambulância de Internet. O G Data ManagementServer é controladoatravés do G Data Administrador.

Quando você finalizar o G Data Administrator, o G DataManagementServer continua ativo em segundo plano e controla osprocessos que foram configurados por você para os clientes.

Instalação do G Data ManagementServerInsira o DVD G Data e pressione o botão Instalar. Em seguida,selecione o componente G Data ManagementServer com umclique no botão ao lado.

Feche, o mais tardar agora, todos os aplicativos abertos em seu sistemaWindows, porque estes podem causar problemas na instalação. Leia agorao acordo de licença para utilização deste software. Selecione Eu aceito ascondições do acordo de licença e depois clique em Avançar, caso vocêconcorde com os acordos nesta forma. A próxima tela possibilita que vocêselecione a pasta de instalação.

Page 14: G Data MailSecurity (Exchange)

14

G Data Business

Selecionar tipo de servidorNa seleção dos tipos de servidores, você tem as seguintes opções:

Instalar um servidor principal: Em uma primeira instalação, o G DataManagementServer sempre deve ser instalado como servidor principal (Main-MMS). O servidor central representa a instância de configuração eadministração central da arquitetura de proteção contra vírus baseada narede. Os computadores a serem protegidos são fornecidos através do GData ManagementServer com as atualizações de assinatura de vírus eatualizações de programas mais atuais. Além disso, todas asconfigurações do cliente são feitas de forma central no G DataManagementServer.

Instalar um servidor secundário: Na utilização de um banco de dadosSQL, é possível operar um segundo servidor (MMS secundário) queacessa o mesmo banco de dados que o servidor principal. Caso o servidor principal não esteja acessível por uma hora ou mais, osclientes serão conectados automaticamente com o servidor secundário ecarregarão suas atualizações de assinaturas. O retorno para o servidorprincipal ocorre assim que este estiver novamente disponível. Ambos osservidores carregam as atualizações de assinatura independentementeum do outro e criam, assim, uma segurança contra falha.

Instalar servidor de subrede: Em redes grandes (p.ex., centrais defirmas com ramificações conectadas), pode ser útil operar um G DataManagementServer como servidor de subrede. O servidor de subredeserve para aliviar a carga da rede entre clientes e o MMS principal. Elespodem ser utilizados em unidades de rede e administram ali os clientes aeles atribuídos. O servidor de subrede é totalmente operacional, mesmoquando o ManagementServer principal ou secundário não puder seracessado. Estes, entretanto, não carregam atualizações de assinaturasde vírus de modo autônomo.

De forma esquemática, uma estrutura de tipos de servidores seria daseguinte forma em grandes redes: Servidores de subrede vinculam assolicitações e mensagens de cada cliente ou grupos de clientes e asrepassam ao servidor principal. Este é apoiado por um servidor secundárioque garante a segurança contra falhas.

Page 15: G Data MailSecurity (Exchange)

15

G Data ManagementServer

Seleção de banco de dadosEscolha agora um banco de dados que o G Data ManagementServer deveutilizar. Você tem a possibilidade de utilizar uma instância de servidorSQL disponível, o Microsoft SQL-Expressou um banco de dadosintegrado (caso ainda esteja disponível um banco de dados de umainstalação mais antiga).

Um sistema operacional de servidor não é obrigatoriamentenecessário. A opção de SQL é adequada principalmente a grandesredes com uma quantidades a partir de 1000.

A opção SQL Express é adequada para redes com uma quantidadede clientes até 1000

Nome do computadorVerifique agora o Nome do computador no qual o G DataManagementServer está sendo instalado. Esse computador deverá poderser contactado através do nome do cliente, na rede, informado aqui. Se onome correto não for exibido, altere os dados de acordo em Nome.

Page 16: G Data MailSecurity (Exchange)

16

G Data Business

Ativação do produtoDurante a instalação, acontece a ativação do produto. Ela possibilita ocarregamento de atualizações após o término da instalação.

Inserir o número de registro: Ao instalar o seu software G Data pelaprimeira vez, selecione esta opção e, a seguir, insira o número de registroque acompanha o produto. Você o encontra, de acordo com o tipo doproduto, no certificado de licença (MediaPack) ou na confirmação detarefa. Em caso de dúvida, contate seu revendedor ou distribuidorresponsável.

Ao inserir o número de registro, o produto é ativado Os dados deacesso criados são exibidos para você após concluído o registrocom sucesso. Anote necessariamente esses dados de acesso!Após concluído o registro, não é mais possível uma nova digitaçãoda chave de licença.

Se tiver problemas na inserção do número de registro, verifique o número de registro. Dependendo do formato da escrita, um "I"maiúsculo (como Ida) é frequente e erroneamente confundido com onúmero "1" ou com a letra "l" (como Lúcia). O mesmo vale para: "B"e 8 "G" e 6 "Z" e 2.

Inserir dados de acesso: Se o software G Data já foi instalado algumavez anteriormente, então você recebeu seus dados de acesso (nome deusuário e senha). Para instalar novamente o software G Data, insira aquios dados de acesso.

Os dados de acesso não acompanham o produto no caso de novaaquisição.

Page 17: G Data MailSecurity (Exchange)

17

G Data ManagementServer

Ativar mais tarde: Caso queira ter primeiramente apenas uma visão geraldo software, ou se os dados de acesso para o momento não estiveremdisponíveis, a instalação pode também ser realizada sem o fornecimentode dados. Mas, desta forma o programa não descarrega atualizações dainternet e, portanto, não haverá uma proteção real contra softwaremalicioso. Você pode informar o número de registro ou os seus dados deacesso a qualquer tempo posteriormente, assim que você executar umaatualização. Observe: se o software for instalado sem sua ativação,somente os componentes G Data AntiVirus estarão disponíveis, ainda quevocê tenha adquirido um G Data ClientSecurity ou G DataEndpointProtection. Os componentes adicionais são ativados e estarãodisponíveis logo que o software for registrado. Sobre isso, leia também as observações para ativação posterior do G Data Software.

Apenas com atualizações diárias o software G Data pode proteger oseu computador eficientemente. A utilização do software sem aativação protege você apenas insuficientemente.

Configuração do tipo de banco de dadosEssa etapa de configuração só ocorre quando você reinstala o G DataManagementServer ou quando um banco de dados SQL estiver pré-instalado no computador. Normalmente basta fechar essa caixa deinformações clicando no botão Fechar.

Conclusão da instalaçãoApós a instalação do G Data ManagementServer, ele já está disponível parauso. Para efetuar alterações nas configurações do cliente, você podeselecionar, em Iniciar > (Todos os) Programas > G Data Administrator,o registro G Data Administrador e, dessa forma, iniciar aAdministrationstool para o G Data ManagementServer. O G DataManagementServer é automaticamente iniciado em todo (re)início dosistema.

Page 18: G Data MailSecurity (Exchange)

18

G Data Business

G Data AdministradorOG Data Administrator é o software de controle para o G DataManagementServer que possibilita a administração de configurações eatualizações para todos os clientes G Data instalados na rede. O G DataAdministrator é protegido por senha e pode ser instalado e iniciado emqualquer computador com Windows dentro da rede. No G DataAdministrator, podem ser executadas tarefas de verificação e funções desentinela, bem como alterações de configurações. Instalações de clientesautomáticas, atualizações de software e de assinatura de vírus sãodeterminadas também lá. A ferramenta de administrador para controle do GData ManagementServer é acionada com um clique no registro G DataAdministrator, no grupo de programa Início > (Todos os) programas > GData Administrator do menu de início.

Instalação do G Data AdministratorNa instalação do G Data ManagementServer é juntamenteinstalado automaticamente no mesmo computador o G DataAdministrator. Uma instalação posterior do software Administratorno G Data ManagementServer não é necessária. A instalação do G Data Administrator, independente da instalaçãono servidor, também pode ser feita em todos os computadoresclientes. Dessa forma, o G Data ManagementServer também pode sersupervisionado de modo descentralizado. Para instalar o G DataAdministrator no computador cliente, insira o DVD G Data naunidade de DVD do computador cliente e pressione o botão Instalar. Em seguida, selecione o componente G DataAdministrator com um clique no botão ao lado.

Feche, o mais tardar agora, todos os aplicativos abertos no sistemaWindows, porque estes poderão causar problemas na instalação. Após umclique em Avançar, a instalação continua; siga então os passos deinstalação auxiliado pelo assistente de instalação. Após a instalação, épossível selecionar em Iniciar > (Todos os) Programas > G DataAdministrator o registro G Data Administrator.

Page 19: G Data MailSecurity (Exchange)

19

G Data Administrador

RegistroAo iniciar o administrador G Data, você será solicitado a informar o servidor, a autenticação, o nome de usuário e a senha. No campo Servidor,insira o nome do computador no qual o G Data ManagementServer foiinstalado. Selecione, em seguida, a sua Autenticação.

Autenticação do Windows: Caso você escolha essa opção deautenticação, você pode se conectar ao G Data ManagementServer com onome do usuário e a senha de seu acesso ao administrador do Windows.

Autenticação integrada: Com a autenticação integrada, é possível avocê, como administrador, conceder a outros pessoas o acesso ao G Data Administrator. Por exemplo, você pode criar uma conta especial,que contenha apenas direitos de leitura. Essas contas adicionais podemser criadas e administradas através da função Administração dousuário .

Primeira inicialização do programa(Assistente de instalação)Na primeira inicialização do G Data Administrator, será automaticamenteaberto o Assistente de instalação. Ele ajuda na instalação do cliente e oconduz através de todas as configurações essenciais. O assistente tambémpode ser iniciado posteriormente a qualquer momento após a primeirainstalação, com o comando Assistente de instalação no menu Admin.

AtivarPrimeiro, todos os clientes que tiverem que ser monitorados pelo G DataSoftware devem ser ativados. Os clientes a serem ativados devemprimeiramente ser marcados e ativados com um clique em Ativar.Eventualmente, alguns computadores podem não estar contidos na lista (porex., quando não tiverem sido ligados a algum tempo ou a liberação dearquivos ou impressão não tiverem sido configuradas). Para ativar essesclientes, é inserido, no campoComputador, o nome do computador. Apósum clique em Ativar, o computador a ser ativado é inserido na lista declientes. Quando todos os computadores a serem protegidos tiverem sidoativados, após um clique em Avançar, segue-se para o próximo passo.

Page 20: G Data MailSecurity (Exchange)

20

G Data Business

InstalarNo diálogo a seguir, a marcação é predefinida automaticamente em Instalarsoftware cliente automaticamente no computador ativado. Caso adistribuição do software nos computadores clientes deva ocorrer em ummomento posterior, essa opção deve ser desativada removendo-se amarcação.

Atualização na InternetO G Data ManagementServer faz download de novas assinaturas de vírus earquivos de programa através da Internet. Para que esse processo ocorra demodo automático, é necessário fornecer os dados de acesso que foramcriados durante o registro on-line. Uma descrição detalhada paraplanejamento de intervalos de atualizações encontra-se no capítulo Atualização na Internet. Existe também a possibilidade de automatizar aatualização de Internet posteriormente através da interface do programa GData Administrator.

Configurações de e-mailO G Data ManagementServer pode enviar arquivos potencialmenteinfectados para verificação ao InternetAmbulance. Para que isso possaocorrer pressionando-se um botão, é preciso informar o nome do servidorde e-mail, o número da porta (SMTP) e o endereço do remetente .Respostas da Internet Ambulance são enviadas a esse endereço de e-mail.

Notificação por e-mailNo caso de vírus encontrado em um ou mais clientes, o administrador darede pode ser informado por e-mail. Para isso, informe o endereço de e-maildo destinatário do aviso de vírus. Por meio do Limite, pode-se evitar umaparecimento excessivo de e-mails no caso de uma infestação de vírusmaciça. Com Concluir, o assistente é finalizado.

Page 21: G Data MailSecurity (Exchange)

21

G Data Administrador

Instalação automática do software clienteQuando foi detectado que durante a instalação o software cliente deve serinstalado automaticamenteocorre uma consulta de dados de acesso parauma conta de usuário que dispõe de direitos administrativos sobre osistema-alvo. Após confirmação do diálogo, o G Data ManagementServertenta instalar o software cliente em computadores ativados. Uma telainformativa avisa sobre o andamento da instalação e eventuais problemas.

Dependendo de qual versão do produto esteja sendo utilizada, vocêtambém pode determinar aqui que, nos computadores de clientes,o G Data Firewall seja juntamente instalado. O firewall estádisponível somente no G Data ClientSecuritye no G DataEndpointProtection

Caso ocorram problemas na instalação remota dos G DataClients através do G Data Administrator, existe também apossibilidade de instalar o software do cliente por meio do DVD GData ou com auxílio de um pacote de instalação de clienteautocriado nos computadores dos clientes. Para isto, leia tambémo capítulo Instalar o G Data Client.

Um software de cliente especial para clientes Linux estádisponível. Para isto, leia o caítulo Leia para isso o capítuloSoftware cliente em computadores Linux no anexo destadocumentação.

Sobre isso, veja também: Instalar o G Data AntiVirus Client

Outras inicializações do programa (senhade acesso)Você pode acionar o G Data Administrator para comandar o G DataManagementServer com um clique no registro G Data Administrator nogrupo de programas G Data do menu inicial. Na inicialização do G DataAdministrator, você será perguntado pelo servidor e pela senha. No campo Servidor, insira o nome do computador no qual o G DataManagementServer foi instalado. A interface do programa será aberta. Suasfunções serão explicadas nos próximos capítulos.

Page 22: G Data MailSecurity (Exchange)

22

G Data Business

Construção do G Data AdministratorA interface do G Data Administrator é subdividida nas seguintes áreas: A Área de Seleção de clientes, encontrada à esquerda,mostra todos osclientes nos quais o software G Data Client está instalado. À direita dessa,através de guias, é possível alternar para a respetiva Área de tarefas. Oconteúdo da área de tarefas está normalmente relacionado ao computadormarcado na área de seleção de clientes ou no grupo de clientesselecionado. Acima dessa coluna, você encontra uma Barra de menu parafunções globais, que pode ser utilizada em todas as áreas de tarefas.

Na administração de clientes Linux que estão instalados comoservidor Samba, as funções que contêm, p.ex., o trato com e-mails, estão bloqueadas, uma vez que estas não são necessáriasno contexto de um servidor de arquivo. As funções que não sãoconfiguráveis para os clientes Linux são marcadas por um ponto deexclamação vermelho à frente da respectiva função.

Barra de menuA barra de menu contém funções globais que podem ser utilizadas emtodas as áreas de tarefas. Para isso, você tem uma subdivisão nasseguintes áreas:

Admin

Clientes

Tarefas (somente na área de tarefas Tarefas)

Relatórios (somente na área de tarefas Relatórios)

Configurações de clientes (somente na área de tarefas Clientes)

Firewall (somente na área de tarefas Firewall, caso você estejautilizando uma versão de software com firewall)

Opções

? (Ajuda)

Page 23: G Data MailSecurity (Exchange)

23

G Data Administrador

AdminNo menu Admin, estão disponíveis as funções básicas de administração eimpressão, assim como o Assistente de instalação está disponível.

Assistente de instalação

Com o assistente de instalação, pode-se escolher e ativar na rede osclientes para os quais o G Data Software deve disponibilizar a proteçãocontra vírus. O assistente de instalação é explicado detalhadamente nocapítulo Primeira inicialização do programa (Assistente de instalação)a seguir.

Exibir registro

No Arquivo de registro, há uma visão geral das últimas ações realizadaspelo G Data Software. Aqui são exibidas todas as informações relevantes. Aexibição do protocolo pode ser filtrada de acordo com os seguintes critérios:

Exibição do registro: Defina aqui se deseja ver um registro dosprocedimentos do cliente ou servidor.

Computador/Grupo: Aqui é possível definir se deseja ver um registro detodos os clientes ou grupos ou apenas áreas individuais.

Procedimento: Defina aqui se deseja ver todas as informaçõesprotocoladas ou apenas mensagens sobre um determinado tópico.

Período: Aqui é possível definir o período de/até para os quais asinformações de registro deverão ser vistas.

O campo Atualizar serve para relacionar processos que surgem enquanto avisualização do registro está aberta. Todos os processos aparecem primeiroem uma ordem cronológica e podem ser classificados através de umsimples clique na respetiva designação da coluna, por determinadoscritérios. A coluna, de acordo com a qual a classificação atual é feita, émarcada através de uma pequena seta.

Page 24: G Data MailSecurity (Exchange)

24

G Data Business

Administração do usuário

Como administrador do sistema, você pode atribuir o acesso a outrosusuários para a interface do G Data Administrator. Para isso, clique nobotão Novo e, em seguida, insira o nome do usuário, as permissões desseusuário (Leitura/Gravação ou somente leitura), defina o Tipo de conta (Login integrado, usuário do Windows, Grupo de usuários doWindows) e atribua umaSenha a esse usuário.

Gerenciar o servidor

Por meio da administração do servidor, é possível atribuir clientes paracada servidor de sub-rede, que depois vinculam a comunicação dessesclientes com o servidor principal e otimizam, assim, a utilização da rede.Através desse menu, é possível instalar o servidor de subrede. Através do botão Atribuir clientes, você pode atribuir, aos clientes existentes, osservidores de subrede definidos.

A atribuição dos clientes aos servidores de sub-rede independe doagrupamento de clientes. Por isso, clientes que estão relacionadosa distintos servidores de sub-rede podem, entretanto, sersubdivididos em grupos.

Sincronização do servidor de subrede

Para possibilitar alterações também fora dos intervalos de comunicaçãohabituais do servidor e servidor da subrede, é possível executar asincronização deste também manualmente.

Modelos de impressão

Aqui é possível efetuar abrangentes configurações para a impressão defunções de registro e estatísticas, além de salvá-las em modelos utilizáveisde forma independente uns dos outros.

Dependendo da área de tarefas selecionada você obterádiferentes diálogos de opção e possibilidades de configuração.Opções de impressão não estão disponíveis em todas as áreas detarefa.

Page 25: G Data MailSecurity (Exchange)

25

G Data Administrador

Finalizar

Com essa função, o G Data Administrator é fechado. O G DataManagementServer continua iniciado e controla a proteção contra vírus narede de acordo com o padrão definido.

ClientesNo menu Clientes, é possível efetuar configurações para o trabalho com ocliente e grupos a serem administrados.

Atualizar

Para acompanhar as alterações na rede que ocorrem no momento em quevocê está utilizando o G Data Administrator, você pode utilizar a função Atualizar.

Exibir clientes desativados

Os clientes que não ativou estejam ativados podem ser novamentevisualizados através dessa função. Os clientes desativados serãoexibidos como ícones transparentes.

Ao contrário destes, os clientes ativos são caracterizados pormeio de ícones coloridos.

Ativar cliente

Quando você seleciona um G Data Client desativado (exibidoatravés de um ícone transparente) e pressiona Ativar clientes,este será marcado como ativo.

Tão logo um cliente esteja ativo, um cliente pode ser instalado.Com a ativação, ainda não se dá a proteção contra vírus. Após ainstalação concluída, podem então ser definidas tarefas deverificação para os clientes e configurações de clientes.

Se nenhum cliente foi marcado na área de seleção de cliente,aparece durante a ativação dessa função um campo de diálogo noqual você pode inserir os nomes dos clientes que devem serativados.

Page 26: G Data MailSecurity (Exchange)

26

G Data Business

Criar novo grupo

Com este comando, pode ser criado um Grupo. Clientes podem serreunidos em grupos e suas configurações podem ser definidas em grupo.Após selecionar essa opção e dar um nome ao grupo, clientes do novogrupo podem ser mapeados.

Clientes podem ser relacionados a um grupo na medida em que searrasta com o mouse, pelo recurso de arrastar e soltar, na lista declientes o cliente desejado para o grupo correspondente.

Editar grupos

Esta opção abre uma caixa de diálogo na qual se pode inserir clientes parao grupo ou removê-los do grupo por meio dos botões Adicionar e Remover. Somente disponível quando um grupo foi selecionado na área de seleçãode clientes.

Excluir

Clientes podem ser removidos individualmente da lista de clientes com ocomando Excluir. Com a remoção do cliente da lista, o G Data Client não édesinstalado.

Para excluir um grupo, todos os clientes contidos nele devem, deacordo com a necessidade, ou ser desativados ou encaminhados aoutros grupos. Somente grupos vazios podem ser excluídos. Clientes desativados podem ser novamente visualizados através dafunção Exibir clientes desativados.

Page 27: G Data MailSecurity (Exchange)

27

G Data Administrador

Procurar computador

Com essa função, computadores podem ser procurados dentro de um espaço de endereço IP da rede. Insira o endereço IP inicial e oendereço IP final. Você tem, então, a possibilidade de ativar oscomputadores encontrados. Através disso, é disponibilizada a possibilidadede ativá-los através de seus nomes de computador ou de comunicar-sediretamente com eles através do endereço IP. O respetivo cliente aparececom seu endereço IP na área de seleção de cliente.

Criar pacote de instalação do G Data Client

Com esta função, é possível criar um pacote de instalação para o G DataAntiVirus Client. O pacote é um único arquivo executável (GDClientPck.exe), com o qual um novo cliente, sem outras interações do usuário, podeser instalado no computador a ser protegido. O pacote de instalação éespecialmente adequado, por exemplo, para distribuir o cliente, através descript de login a todos os computadores de um domínio.

O pacote contém sempre a versão atual do cliente no servidor.

Dependendo de qual versão do produto esteja utilizando, você podeinstalar depois nos computadores clientes o G Data Firewall porinstalação remota.

É imprescindível copiar o pacote de instalação no computador-alvoe lá iniciá-lo com direitos de administrador.

OpçõesNo menu Opções, você tem acesso às configurações básicas do programa.

Atualização na Internet

Aqui são realizadas todas as configurações para atualizações de Internetdos bancos de dados de vírus e arquivos de programa do G Data Software.Na guia Dados de acesso e configurações devem ser inseridos os dadosde acesso que foram criados durante o Registro on-line. Na atualização naInternet, as definições de vírus atuais do G Data UpdateServer sãocarregadas e salvas no G Data ManagementServer. A distribuição dasassinaturas de vírus aos clientes é controlada da área de tarefas Clientes.A atualização na Internet garante que sempre estejam disponíveis asassinaturas de vírus atuais e os mais novos arquivos de programa.

Page 28: G Data MailSecurity (Exchange)

28

G Data Business

Banco de dados de vírus

Todos os clientes têm uma cópia própria local do banco de dados de vírus,para que a proteção antivírus seja garantida também quando estiverem off-line (ou seja, nenhuma conexão ao G Data ManagementServer ou àInternet). A atualização dos arquivos nos clientes é feita em duas etapasque, naturalmente, podem ser ambas automatizadas. Na primeira etapa,são copiados os arquivos atuais do G Data UpdateServer em uma pasta noG Data ManagementServer. Na segunda etapa, os novos arquivos sãodistribuídos aos clientes (veja Área de tarefas Clientes).

Atualizar status: Através desse botão, é possível atualizar também aexibição de status das assinaturas de vírus no cliente, caso as alteraçõesainda não tenham sido aplicadas à exibição.

Iniciar atualização agora: Através do botão Iniciar atualização agora, você pode executar diretamente uma atualização do banco de dados devírus. Nesse momento são baixadas os assinaturas de vírus atuais, quedepois são distribuídas pelo G Data ManagementServer aos clientes.

Atualizações automáticas: Como as verificações de vírus, asatualizações de Internet também podem ser executadasautomaticamente. Para isso, ative a marcação em Executar atualizaçãoperiodicamente e determine quando ou em qual ciclo a atualizaçãodeverá ser feita.

Para que a atualização possa ocorrer automaticamente, o G DataManagementServer deverá estar conectado à Internet ou o G DataSoftware deverá ser habilitado a fazer uma discagem automática.Para isso, em Dados de acesso e configurações insira Conta deusuário e Configurações de proxy.

Page 29: G Data MailSecurity (Exchange)

29

G Data Administrador

Arquivos de programa

Quando uma atualização de programa para o software cliente do G Dataestá disponível, você pode realizar a atualização dos clientesautomaticamente através do G Data ManagementServer. A atualização dosarquivos nos clientes é feita em duas etapas que podem ser ambasautomatizadas. Na primeira etapa, são copiados os arquivos atuais do G Data UpdateServer em uma pasta no G Data ManagementServer. Nasegunda etapa, os novos arquivos são distribuídos aos clientes e, com isso,o cliente é atualizado (veja aÁrea de tarefa Clientes).

Atualizar: Através do botãoAtualizar, é possível atualizar também aexibição de status da versão de software para o cliente, caso asalterações ainda não tenham sido aplicadas à exibição.

Executar atualizações agora: Através do botão Executar atualizaçõesagora, você pode executar a atualização do software cliente. Nessemomento, são baixados os arquivos atuais de clientes, que depois sãodistribuídos pelo G Data ManagementServer aos clientes.

Atualizações automáticas: Como as verificações de vírus, asatualizações na Internet do software cliente podem ser executadasautomaticamente. Para isso, ative a marcação em Executar atualizaçãoperiodicamente e determine quando ou em qual ciclo a atualizaçãodeverá ser feita.

Para que a atualização possa ocorrer automaticamente, o G DataManagementServer deverá estar conectado à Internet ou o G DataSoftware deverá ser habilitado a fazer uma discagem automática.Para isso, em Dados de acesso e configurações insira Conta deusuário e Configurações de proxy.

Observação: Para atualizar os arquivos de programa do G DataManagementServer, abra no grupo de programas G DataManagementServer, no menu inicial, o registro Atualização naInternet. O G Data ManagementServer só pode ser atualizado pormeio desse registro. Alternativamente, o software cliente G Datatambém pode ser atualizado através do G Data Administrator.

Page 30: G Data MailSecurity (Exchange)

30

G Data Business

Dados de acesso e configurações

Com o Registro on-line você obtém da G Data os dados de acesso para aatualização dos bancos de dados de vírus e arquivos de programa. Insiraem Nome do usuário e Senha. A verificação de versão (normalmenteativada) garante em cada atualização na Internet que o banco de dados devírus atual seja copiado e os mais novos arquivos de programa sejamutilizados. Em geral, a verificação da versão deverá sempre estar ativada,porque ela evita o download de atualizações grandes desnecessárias.Entretanto, caso ocorram problemas com bancos de dados de vírus,desligue a verificação de versão. Dessa forma, na próxima atualização naInternet, a versão atual do banco de dados de vírus será sobrescrita noservidor. Com o botão Conta do usuário e configurações de proxy, vocêabre uma janela na qual poderá inserir os dados de acesso para a Internet ea rede.

Atenção: Aqui você só deve fazer inserções quando ocorreremproblemas com as configurações padrão do G Data Software (p.ex.,devido à utilização de um servidor proxy) e uma atualização naInternet não puder ser realizada.

Para a sua conta do usuário, você precisa das informações: Nome deusuário, Senha e Domínios. Para o login no Servidor proxy, énecessária, adicionalmente, a porta (usualmente: 80) e, caso diferente daconta do usuário, as informações sobre nome de usuário e senha para oservidor proxy.

Conta do usuário é uma conta para o computador, no qualencontra-se o ManagementServer.

O G Data Software pode utilizar os dados de conexão doInternet Explorer (a partir da versão 4). Configure primeiro oInternet Explorer e verifique se a página de teste de nossoservidor de atualização está acessível: http://ieupdate.gdata.de/test.htm. Em seguida, você deve ativar a opção Utilizar servidorproxy. Em Conta do usuário , insira a conta configurada para oInternet Explorer (como a conta com a qual você fez o login em seucomputador).

Page 31: G Data MailSecurity (Exchange)

31

G Data Administrador

Mensagens de alarme

Em novas detecções de vírus, o G Data ManagementServer pode,automaticamente, enviar mensagens de alerta por e-mail. As configuraçõesnecessárias para isso são realizadas nessa área.

Configurações de e-mail

Informe o nome do servidor de e-mail, o servidor de SMTP e a porta(normalmente 25). Além disso, é necessário um endereço de remetente(válido) para que os e-mail possam ser enviados.

Esse endereço de e-mail também será usado para as respostas do InternetAmbulance .

Notificação por e-mail

Ative a notificação por e-mail colocando a marcação em Enviar mensagensde alarme por e-mail e, em Destinatário, o endereço de e-mail dodestinatário das notificações. Por meio do Limite, pode-se evitar umaparecimento excessivo de e-mails no caso de uma infestação de vírusmaciça.

Reversão da atualização do mecanismo A / B

No caso raro de alarmes errados ou problemas semelhantes, pode ser útilbloquear a atualização de assinaturas de vírus e utilizar, ao invés destas,uma das atualizações de assinaturas anteriores. O G DataManagementServer salva as últimas atualizações de cada mecanismoantivírus. Assim, se acontecerem problemas com a atualização domecanismo A ou B, o administrador da rede pode bloquear a atualização porum determinado período e, em vez disso, distribuir automaticamente aatualização de assinatura anterior aos clientes e servidores da sub-rede.

Para clientes não conectados ao G Data ManagementServer (comonotebooks em viagens de negócios), não será possível executarreversões. Um bloqueio de novas atualizações transferido doservidor para o cliente não pode ali ser desfeito sem contato com oG Data ManagementServer.

A quantidade de reversões a serem salvas, pode ser configurada naárea Configurações do servidor. Por padrão, são salvos os cincoúltimos estados de assinatura.

Page 32: G Data MailSecurity (Exchange)

32

G Data Business

Configurações do servidor

Aqui pode-se definir configurações para sincronizações e processos deexclusão automáticos.

Configurações

Na área Configurações, você encontra as seguintes opções:

Reversões: Informe aqui quantas atualizações de assinatura de vírus vocêdeseja manter como reserva para as Reversões. Como valor padrão, sãoválidas aqui as últimas cinco atualizações de assinatura do respetivomecanismo.

Limpar automaticamente: Aqui é possível definir que registros deprotocolo, registros de verificação e Relatórios serão excluídos,automaticamente, após um determinado período.

Sincronização

Na área Sincronização, você pode definir o intervalo de sincronização entreclientes, servidores de subrede e servidores:

Clientes: Insira aqui o intervalo de tempo no qual os clientes serãosincronizados ao servidor. Ao colocar a marcação em Notificar osclientes quando houver alterações de opções do servidor, o usuáriorecebe um aviso, no computador cliente, informando que as alteraçõesforam concluídas. Como valor padrão, é definido cinco minutos.

Servidor de subrede: Através desta área, você pode definir intervalospara comunicação entre servidor e servidor de subrede. Ao colocar amarcação em Transmitir imediatamente os novos relatórios para oservidor principal, os relatórios serão transmitidos imediatamente aoservidor principal, independentemente das configurações efetuadas aqui.

Limitação de carga

Quando se insere a marcação no registro Ativar limitação de carga, pode-se definir quantos clientes ao mesmo tempo podem executar as açõesabaixo listadas. Assim, a carga pode ser distribuída de modo que, porexemplo, não ocorra sobrecarga na rede pelo carregamento simultâneo deatualizações.

Page 33: G Data MailSecurity (Exchange)

33

G Data Administrador

Backup

Na área cota de espaço em disco, são configurados valores limites paraavisos que são emitidos ao atingir os valores dados. Aqui é configuradoquanto espaço de gravação livre deve estar disponível no servidor antes queseja emitido um aviso ou uma mensagem de erro. Isso faz sentido quando,por exemplo, deve sempre estar disponível uma determinada quantidade deespaço de armazenamento no disco rígido para aplicativos. Se, porexemplo, em Valor limite para mensagens de aviso do lado do clienteé dado o valor 1500, então é exibido um aviso no G Data Administrator, em Relatórios, de que somente 1500 MB de espaço para armazenamentoestão disponíveis. Caso um Valor limite para mensagens de erro dolado do cliente seja dado, são apagados backups antigos ao atingir o valorconfigurado para criar espaço de armazenamento para novos backups.Sempre é apagado primeiramente o backup mais antigo (princípio FIFO).

Além disso, um caminho pode ser dado em Diretórios de backup do ladodo servidor, no qual todos os backups que vão se acumulando devem sergravados. Se nenhum diretório é mencionado aqui, todos os backups sãosalvos em C:\ProgramData\G Data\AntiVirusManagementServer\Backup ou C:\Documentos e Configurações\AllUsers\Dados do aplicativo\G Data\AntiVirusManagementServer\Backup .

Já que backups gerais criados com o G Data Software são criptografados,existe também a possibilidade de exportar as senhas para os backups esalvar para uso futuro. Com o botão Importar pastas de backup,possibilita-se o acesso a backups que estão salvos em outras pastas.

AjudaAqui você obtém informações sobre o programa e tem, além disso, apossibilidade de recorrer à ajuda online do G Data Software.

Page 34: G Data MailSecurity (Exchange)

34

G Data Business

Área de Seleção de clientes, encontrada àesquerda,Aqui são listados clientes e servidores gerais, bem como grupos definidosem sua rede. Como no Windows Explorer, aparecem grupos nos quaisexistem subdivisões com um pequeno sinal de mais. Ao clicar nele, abre-sea estrutura do diretório neste ponto e é possível visualizar a estruturasubjacente.

Um clique no sinal de menos fecha novamente essa subdivisão. Estãodisponíveis os seguintes ícones na seleção de diretórios:

Ícone da rede

Grupos

Servidor (ativado)

Servidor (desativado)

Cliente (ativado)

Cliente (desativado)

Cliente Linux (ativado)

Page 35: G Data MailSecurity (Exchange)

35

G Data Administrador

Cliente Linux (desativado)

Dispositivos não selecionáveis: Aqui caem, por exemplo, aimpressora da rede

Na barra de ferramentas, encontram-se os principais comandos da Barrade menu como ícones clicáveis.

Atualizar exibição: através de Atualizar ou da tecla F5, épossível atualizar, a qualquer momento, a interface doAdministrator, para p.ex., considerar também as alterações atuaisna exibição.

Exibir clientes desativados: selecione esse botão para tambémexibir os computadores não ativados. Você reconhece oscomputadores desativados pelos ícones cinzas transparentes.Computadores sem liberação de arquivos ou de impressoras nãosão exibidos normalmente.

Novo grupo: os computadores ativados podem ser reunidos emgrupos. Com isso, é fácil definir diferentes zonas de segurança,porque todas as configurações, tanto para clientes individuais comotambém para grupos completos, podem ser executadas. Para criarum novo grupo, selecione primeiro o grupo superior e clique, emseguida, no ícone ilustrado.

Excluir: você pode remover um computador da lista marcando-o edepois clicando no botão Excluir. Observe que a exclusão de umcomputador da lista de clientes não faz com que o software clienteseja desinstalado.

Ativar cliente: para ativar um computador, selecione-o na lista eescolha o botão ilustrado. Você também pode ativar computadoresque não estão relacionados na lista. Para isso, selecione, no menuClientes, o comando Ativar cliente (Diálogo) e dê o nome docomputador.

Page 36: G Data MailSecurity (Exchange)

36

G Data Business

Integração ADDesde a versão 11, está disponível na G Data Software a integração ActiveDirectory. Essa integração importa todos os objetos de computador dasunidades de organização dos domínios. Para isso, deve ser criado um grupopróprio no G Data Administrator. Após um clique com o botão direito sobre ogrupo recém criado, o item de menu Ordenar a entrada Active Directorydo grupo torna-se visível.

Na janela de diálogo que se abre, escolha o item atribuir a um grupo noActive Directory e insira abaixo o servidor LDAP. O botão Seleção... -disponibiliza uma seleção dos servidores disponíveis. Também é possível o Conectar com um outro domínio.

Se a distribuição dos clientes nos respectivos computadores tiver de ocorrerdiretamente na conexão, a opção Instalar automaticamente o G DataClient em novos computadores adicionados deve ser ativada. Essaopção também permite que, em cada computador que é adicionado aodomínio Active Directory, o cliente seja instalado imediatamente, caso elepreencha as condições mínimas. O G Data ManagementServer compara oestado dos dados a cada 60 minutos com o Active Directory. Esse valor éimutável.

Page 37: G Data MailSecurity (Exchange)

37

G Data Administrador

Área de tarefasNas diversas áreas de tarefas, que podem ser selecionadas através dasrespectivas guias, existe a possibilidade de administrar a proteção dosclientes. As configurações aí determinadas se relacionam sempre aosclientes ou grupos que naÁrea de Seleção de clientes, encontrada àesquerda,foram marcados. Os diferentes campos de tópicos são descritosde forma detalhada nos próximos parágrafos.

Painel

Tarefas

Configurações

Configurações do Exchange (disponível na instalação do G DataMailSecurity)

Relatórios

Clientes

Gerenciador de Políticas (disponível na versão G DataEndpointProtection)

Firewall (disponível nas versões G Data ClientSecurity/G DataEndpointProtection)

Estatística

PainelNa área do painel do software G Data, você obtém informações sobre asituação atual dos clientes na rede. Essas podem ser encontradas à direitado respectivo registro como informações em texto, número ou data.

G Data Client StatusAqui você pode configurar todas as configurações de segurança básicaspara os clientes ou grupos que marcou na área da escolha de cliente.

Enquanto a rede estiver idealmente configurada para a proteçãocontra vírus, você encontrará, à esquerda dos registros aquirelacionados, um sinal verde.

Se pelo menos um componente não estiver configuradoadequadamente (p.ex., a sentinela desativada ou assinaturas devírus desatualizadas), um símbolo de aviso indicará isso.

Page 38: G Data MailSecurity (Exchange)

38

G Data Business

Quando a interface do programa G Data abre, em alguns casos, amaioria dos ícones encontra-se no modo de informação por umperíodo curto. Isso não significa que nesse momento a rede estejadesprotegida. Aqui se trata de uma verificação interna do status de proteçãocontra vírus. Nesse momento o banco de dados do G DataManagementServer do G Data Administrator é consultado.

Com um clique no respectivo registro, você pode executar açõesdiretamente aqui ou alterar para a respectiva área da tarefa. Assim que tiverotimizado as configurações de um componente com o ícone de atenção,este se transforma novamente no ícone verde na área de status.

Conexões do clienteAqui você obtém uma visão geral temporal das conexões que os respectivosclientes ou grupos tinham com o G Data ManagementServer. Deve-seobservar que todos os clientes regularmente se conectam com o G DataManagementServer.

10 principais clientes infectadosOs clientes que, por exemplo, devido a comportamento de usuário ousituações técnicas aparecem nessa lista, devem ser especialmenteobservados. O aparecimento de um ou mais clientes nessa área é, sobcertas circunstâncias, um indicador de que o cliente-usuário deve seralertado para eventuais problemas ou sujeito a medidas técnicas. Quandoas infecções ocorrem devido ao comportamento do usuário, seria, porexemplo, uma utilização do PolicyManager (disponível na versão deprograma G Data EndpointProtection) aconselhável.

Status do relatórioAqui você obtém uma apresentação panorâmica da quantidade deinfecções, solicitações e erros em sua rede nos últimos 30 dias.

Page 39: G Data MailSecurity (Exchange)

39

G Data Administrador

TarefasNesta área de tarefas, são definidas tarefas para as verificações de vírusnos G Data Clients. Existem dois tipos diferentes de tarefas: Tarefas deverificação únicas e tarefas de verificação periódicas. As tarefasúnicas são executadas uma vez no momento predefinido; para asperiódicas, é definida uma Programação de acordo com a qual a tarefadeverá ser executada.

ComoTarefas de verificação ou Tarefas, são designadas todasas tarefas que são criadas no G Data ManagementServer. Pode-setratar aqui de tarefas de verificação, de backup ou de recuperação.

Na área Tarefas, aparecem todas as tarefas sob os nomes designados porvocê e as mesmas podem ser organizadas através de um clique narespectiva designação da coluna, pelos diferentes critérios a seguir. Acoluna, de acordo com a qual a classificação atual é feita, é marcadaatravés de uma pequena seta:

Nome: O nome definido por você para uma tarefa. Aqui é possível inserirnomes longos, como desejado, e assim descrever a sua tarefa de formaextra para manter a visão geral sobre as diferentes tarefas.

Computador: Aqui você encontra os nomes dos respetivos clientes.Você só pode definir tarefas para clientes ativos.

Grupos: Você pode reunir clientes individuais em grupos que utilizarão,então, a mesma tarefa. Quando você atribui uma tarefa a um grupo,aparece, na lista de visão geral, não os computadores individuais, massim o nome dos grupos.

Status: Aqui você obtém a exibição do status ou o resultado de umatarefa em texto claro. Desta forma, você descobre se a tarefa foiexecutada ou concluída e será informado se vírus foram ou não detetados.

Última execução: Através dessa coluna, você obtém informações sobrequando a respetiva tarefa foi executada pela última vez.

Intervalo de tempo: De acordo com a Programaçãoque você podedefinir para cada tarefa, é exibido aqui o ciclo no qual a tarefa serárepetida.

Escopo da análise: Aqui você descobre quais mídias de dados (p.ex.,discos rígidos locais) a análise abrange.

Na barra de menu, está disponível um registro adicional para a área Tarefas com as seguintes funções:

Page 40: G Data MailSecurity (Exchange)

40

G Data Business

Exibição: Selecione aqui se todas as tarefas ou somentetarefas de verificação, somente tarefas de backup*, somentetarefas de recuperação* ou somente tarefas de verificação únicas,somente tarefas de verificação periódicas, apenas tarefas deverificação abertas ou apenas tarefas de verificação concluídasdevem ser exibidas. Para as tarefas de verificação que foramdefinidas para um Grupo de clientes, é possível definir se asinformações detalhadas deverão ser exibidas para todos osclientes ou apenas resumos para grupos. Coloque, para isso,uma marcação em Exibir as tarefas de grupodetalhadamente.

Executar imediatamente (de novo): Aqui você pode executardiretamente as tarefas selecionadas, independentemente dosdados temporais configurados.

Cancelar: Com esta função, é possível cancelar uma tarefa emexecução.

Excluir: As tarefas selecionadas podem ser excluídas com essafunção.

Novo: Selecione aqui se deseja criar uma tarefa de verificaçãoúnica (uma única verificação) ou uma tarefa de verificaçãoregular (verificação periódica). Além disso, você pode criar umatarefa de backup ou de recuperação.*

Você pode definir, como desejado, diferentes tarefas de verificação.Em geral, devido ao desempenho, é sensato não sobreportemporalmente as tarefas de verificação.

*Isso depende de sua versão do produto.

Atualizar

Essa função atualiza a visualização e carrega a lista de trabalhoatual do G Data ManagementServer.

Page 41: G Data MailSecurity (Exchange)

41

G Data Administrador

Tarefa de verificação única/periódica

Com esta função, pode-se definir tarefas de verificação paracomputadores individuais ou grupos de computadores. No diálogode configuração, nas guias tempo correspondentes, é possíveldeterminar tempo, escopo e outras configurações de verificação.

Dê um clique duplo para alterar o parâmetro de uma tarefa existenteno registro ou selecione, no menu contextual (clicando com o botãodireito do mouse), o comando Propriedades. Agora será possívelalterar, como desejado, as configurações das tarefas de verificação.

Tarefa

Aqui pode ser definido o nome da tarefa de verificação. Aqui devem serutilizados nomes significativos como Verificação de pastas ou Verificaçãomensal para caracterizar claramente a tarefa desejada e reencontrá-la navisão geral em tabela. Além disso, podem ser dadas permissões aosusuários para interromper ou cancelar a tarefa através do menu contextualdo Tray. Com a opção Transmitir progresso da verificaçãoregularmente para o servidor, você pode solicitar, no G DataAdministrator, a exibição do avanço de uma tarefa de verificação em umcliente, por meio de dados percentuais. O intervalo de transmissão para oavanço da verificação não pode ser alterado. Com a função Desativar ocomputador após a verificação de vírus se nenhum usuário estiverconectado, você tem mais uma opção que ajuda a reduzir o trabalhoadministrativo. Se um computador não estiver ligado no momentodeterminado para uma tarefa de verificação, com a opção Buscar a tarefacaso o computador não esteja ligado na hora de início, a tarefa deverificação pode ser iniciada quando o computador for ligado após essemomento.

Page 42: G Data MailSecurity (Exchange)

42

G Data Business

Período/Programação

Nessa guia é definido quando e em qual ritmo a verificação de vírus deveocorrer. Se for selecionado Na inicialização do sistema, as predefiniçõesda programação desaparecerão e o G Data Software executará a verificaçãoquando o computador for reinicializado.

Em Diariamente, é possível definir com o auxílio dos dados emDias da semana que o seu computador só executará a verificaçãode vírus em dias úteis, ou mesmo a cada dois dias, ou nos fins desemana em que ele não é utilizado para trabalhar.

Se for criada uma Tarefa única de verificação, há somente aopção Utilizar hora de início. Sem o fornecimento de uma horade início, a tarefa de verificação é iniciada imediatamente após suacriação.

Verificador

No menu do verificador, pode-se definir as configurações com as quais atarefa de verificação deve ser executada. As seguintes opções estãodisponíveis:

Utilizar mecanismos:: O G Data Software trabalha com duas unidadesde análise de vírus independentes uma da outra. Em princípio, a utilizaçãodos dois mecanismos é a garantia para os resultados ideais de combatea vírus. A utilização de um único mecanismo, ao contrário, oferecevantagens de desempenho; ou seja, ao utilizar apenas um mecanismo, oprocesso da análise pode ocorrer mais rapidamente. Recomendamos aconfiguração Ambos os mecanismos - desempenho otimizado. Comisto, os verificadores de vírus estão tão interligados entre si que permitemo reconhecimento ideal no tempo de verificação mínimo.

No caso de uma infecção: Aqui você pode definir o que deve ocorrer nadeteção de um arquivo infectado. Dependendo do fim para o qual orespectivo computador cliente é utilizado, diferentes configurações sãorecomendáveis. Na configuração Mover arquivo para a quarentena, umarquivo infectado é movido para um diretório especial, criado pelo G DataManagementServer. Ali arquivos infectados são codificados, de modo quequaisquer funções maléficas não podem mais ser executadas. Arquivosna Quarentena podem ser desinfectados pelo administrador da rede,excluídos, movidos para o local original ou possivelmente enviados para o InternetAmbulance .

Page 43: G Data MailSecurity (Exchange)

43

G Data Administrador

Pastas infectadas: Defina aqui como arquivos infectados devem sertratados. Observe, durante a definição dessas configurações, que um vírusdentro de uma pasta compactada só causa danos quando ela fordescompactada.

Tipos de arquivos: Aqui é possível definir em quais tipos de arquivos o GData deverá examinar quanto à existência de vírus. Observe que umaverificação de todos os arquivos de um computador poderá levar um certotempo.

Verificador prioritário: Através dos níveis alto, médio e baixo, épossível determinar se uma verificação de vírus pelo G Data no seusistema deverá ter alta prioridade (nesse caso, a análise é feita de formamais rápida, entretanto, são possíveis perdas de desempenho em outrosaplicativos) ou baixa prioridade (a análise precisa de mais tempo, paraisso, outros aplicativos não são comprometidos). Dependendo da hora emque a análise de vírus é executada, diferentes configurações são úteis.

Configurações: Defina, aqui, as análises de vírus adicionais que oG Data Software deverá executar. As opções aqui selecionadas sãototalmente recomendáveis; dependendo do tipo de utilização, a vantagemda economia de tempo através da não verificação pode comprometer umpouco a segurança. Para isso, as seguintes possibilidades estãodisponíveis:

Heurística: Na heurística, são apurados os vírus, não apenas como auxílio de bancos de dados atualizados continuamente, mastambém com a ajuda de características específicas, típicas devírus. A heurística pode, em raros casos, criar um alarme falso.

Pastas compactadas: A verificação de dados compactados empastas é demorada e pode ser ignorada quando a SentinelaG Data estiver ativa no sistema. Ela reconhece nadescompactação um vírus oculto até o momento e, impedeautomaticamente a sua propagação. Mesmo assim, no controleperiódico fora do tempo de operação real do computador, deveráocorrer também uma verificação das pastas compactadas.

Pastas de e-mail: A verificação de pastas de e-mail é demorada epode ser ignorada quando a Sentinela G Data ou o plug-in doOutlook está ativo no sistema. A sentinela reconhece durante oacesso à pasta um vírus oculto até então e impedeautomaticamente sua proliferação. Mesmo assim, no controleperiódico fora do tempo de operação real do computador, deveráocorrer também um controle das pastas compactadas.

Page 44: G Data MailSecurity (Exchange)

44

G Data Business

Áreas do sistema: As áreas do sistema do seu computador(setores de boot, Master Boot Record etc.) que oferecem umabase fundamental para o sistema operacional não devem serexcluídas do controle de vírus, pois algumas pragas podem seaninhar especialmente nessas áreas do sistema.

Verificar Discador/Spyware/Adware/Riskware: Com o G DataSoftware, o seu sistema pode ser verificado também quanto aDiscadores e outros softwares maliciosos (Spyware, Adware,Riskware). Trata-se, por exemplo, de programas que constroemconexões de Internet caras e indesejadas e que em nada sãoinferiores ao vírus em seu potencial econômico de destruição.Spyware, por exemplo, pode gravar seu comportamento denavegação sem ser percebido ou até mesmo todas as digitaçõesdo teclado (e, assim, também suas senhas) e, na próximaoportunidade, encaminhá-las pela Internet a pessoas estranhas.

Verificar a existência de Rootkits: Um rootkit tenta escapar dosmétodos comuns de detecção de vírus. Com essa função é possívelprocurar por Rootkits de forma objetiva, sem ter que executar umaverificação completa dos discos rígidos e dados armazenados.

Utilizar todos os processadores disponíveis: Com essa opção,você pode distribuir o controle de vírus em sistemas com diversos núcleos de processadores e, dessa forma, executar umaverificação de vírus visivelmente mais rápida. A desvantagem dessaopção é que pouquíssimo desempenho do computador ficadisponível para outros aplicativos. Essa opção deve ser utilizadasomente se a tarefa de verificação for executada em momentos nosquais o sistema não esteja sendo utilizado regularmente (p.ex., demadrugada).

Page 45: G Data MailSecurity (Exchange)

45

G Data Administrador

Escopo da análise

Por meio da guia Escopo da análise, é possível limitar no cliente o controlede vírus também em determinados diretórios. Dessa forma, pastas podem,por exemplo, com raras necessidades de arquivos, ser omitidas eescaneadas em uma tarefa de verificação separada. A seleção de diretóriosbaseia-se no computador selecionado no momento e não no clienteselecionado.

Particularidade em tarefas de verificação em um servidor dearquivos Linux: Na seleção de diretório, a unidade raiz (/) e todasas liberações são devolvidas. Assim, tarefas de verificação podemser executadas objetivamente em liberações selecionadas oudiretórios escolhidos de acordo com o desejado em servidores dearquivo.

Excluir tarefas de verificação

A função Excluir... exclui todas as tarefas selecionadas.

Executar novamente tarefas de verificação (imediatamente)

Selecione essa função para executar novamente tarefas deverificação únicas que já foram executadas ou que foramcanceladas. No caso de tarefas de verificação periódicas, essafunção faz com que a verificação seja executada imediatamenteindependente da programação.

Registros

Abra, com esta função, os registros para as tarefas dos respetivosclientes.

Page 46: G Data MailSecurity (Exchange)

46

G Data Business

Opções de exibição

No caso de uma grande quantidade de diferentes relatórios, é útil solicitar aexibição de acordo com diferentes critérios e em uma listagem. Asseguintes possibilidades estão disponíveis:

Exibir todas as tarefas

Exibir somente tarefas de verificação únicas

Exibir somente tarefas de verificação periódicas

Exibir somente tarefas de verificação em aberto

Exibir somente tarefas de verificação concluídas

Exibir as tarefas de grupo detalhadamente: Exibe as tarefas degrupo de todos os registros correspondentes. A opção só estádisponível quando um grupo estiver selecionado na lista decomputadores.

Nova tarefa de verificação (Exchange)

Este capítulo descreve a criação de tarefas de verificação para o MicrosoftInformation Store. Essa opção somente está disponível em versões deprograma nas quais o G Data MailSecurity Plugin para Microsoft Exchange2007/2010 está instalado. Aqui também há duas formas diferentes detarefas de verificação: tarefas únicas de verificação ou periódicas. Umatarefa de verificação única somente é realizada uma única vez, ao passoque uma tarefa de verificação periódica é executada em intervalosdesejados. Abra com um clique no botão esquerdo um menu de contextoem uma área livre da janela e clique em Novo. Escolha então o tipo deverificação desejada. Após a seleção, abre-se o diálogo de configuraçãopara a tarefa de verificação

Page 47: G Data MailSecurity (Exchange)

47

G Data Administrador

Com essa função, pode-se definir tarefas de verificação paraServidores Exchange individuais ou também para grupos deservidores Exchange. No diálogo de configuração, é possível definirnas respectivas guias as configurações relevantes para a tarefa,bem como a programação e o escopo.

Dê um clique duplo para alterar o parâmetro de uma tarefa existenteno registro ou selecione, no menu contextual (clicando com o botãodireito do mouse), o comando Propriedades. Agora será possívelalterar, como desejado, as configurações das tarefas de verificação.

Configurações

Aqui pode ser definido em Nome da tarefa o nome da tarefa de verificação.Aqui devem ser utilizados nomes significativos como Caixas de pastas de e-mail ou Verificação mensal de todas as caixas de correio para caracterizarclaramente a tarefa desejada e reencontrá-la na visão geral em tabela. Coma opção Transmitir progresso da verificação regularmente para oservidor, você pode solicitar, no G Data Administrator, a exibição do avançode uma tarefa de verificação, por meio de dados percentuais. O intervalo detransmissão para o avanço da verificação não pode ser alterado.

Verificador

Na área do verificador, pode-se definir as configurações com as quais atarefa de verificação deve ser executada. As seguintes opções estãodisponíveis:

Utilizar mecanismos:: O G Data Software trabalha com duas unidadesde análise de vírus independentes uma da outra. Em princípio, a utilizaçãodos dois mecanismos é a garantia para os resultados ideais da combatea vírus. A utilização de um único mecanismo, ao contrário, oferecevantagens de desempenho; ou seja, ao utilizar apenas um mecanismo, oprocesso da análise pode ocorrer mais rapidamente. Recomendamos aconfiguração Ambos os mecanismos - desempenho otimizado. Comisto, os verificadores de vírus estão tão interligados entre si que permitemo reconhecimento ideal no tempo de verificação mínimo.

Page 48: G Data MailSecurity (Exchange)

48

G Data Business

No caso de uma infecção: Aqui você pode definir o que deve ocorrer nadeteção de um arquivo infectado. Dependendo do fim para o qual orespectivo computador cliente é utilizado, diferentes configurações sãorecomendáveis. Na configuração Mover arquivo para a quarentena, umarquivo infectado é movido para um diretório especial, criado pelo G DataManagementServer. Ali arquivos infectados são codificados, de modo quequaisquer funções maléficas não podem mais ser executadas. Arquivosna Quarentena podem ser desinfectados pelo administrador da rede,excluídos, movidos para o local original ou possivelmente enviados para o InternetAmbulance .

Pastas infectadas: Defina aqui como arquivos infectados devem sertratados. Observe, durante a definição dessas configurações, que um vírusdentro de uma pasta compactada só causa danos quando ela fordescompactada.

Tipos de arquivos: Aqui é possível definir em quais tipos de arquivos o GData deverá examinar quanto à existência de vírus. Observe que umaverificação de todos os arquivos de um computador poderá levar um certotempo.

Heurística: Na heurística, são apurados os vírus, não apenas como auxílio de bancos de dados atualizados continuamente, mastambém com a ajuda de características específicas, típicas devírus. A heurística pode, em raros casos, criar um alarme falso.

Pastas compactadas: A verificação de dados compactados empastas é bastante dispendiosa em tempo e pode geralmente serignorada quando um G Data AntiVirus Client estiver instalado eativado no sistema. Ela reconhece na descompactação um vírusoculto até o momento e, impede automaticamente a suapropagação. Mesmo assim, no controle periódico fora do tempo deoperação real do computador, deverá ocorrer também umaverificação das pastas compactadas.

Período/Programação

Nessa guia é definido quando e em qual ritmo a verificação de vírus deveocorrer. Se for selecionado Na inicialização do sistema, as predefiniçõesda programação desaparecerão e o G Data Software executará a verificaçãoquando o computador for reinicializado.

Em Diariamente, é possível definir com o auxílio dos dados emDias da semana que o seu computador só executará a verificaçãode vírus em dias úteis, ou mesmo a cada dois dias, ou nos fins desemana em que ele não é utilizado para trabalhar.

Page 49: G Data MailSecurity (Exchange)

49

G Data Administrador

Se for criada uma Tarefa única de verificação, há somente aopção Utilizar hora de início. Sem o fornecimento de uma horade início, a tarefa de verificação é iniciada imediatamente após suacriação.

Escopo da análise

Por meio da guia Escopo da análise, é possível limitar no cliente o controlede vírus em determinadas caixas de correio. Dessa forma, caixas de pastasde correio podem, por exemplo, ser omitidas e escaneadas em uma tarefade verificação separada. Caso você forneça pastas públicas em seuambiente Exchange, estas podem, por meio da seleção com uma marcaçãoem Verificar pastas públicas, ser inseridas na verificação de vírus.

Tarefa de backup

Nessa área, são determinadas configurações para as tarefas de backup.Podem ser criados em tempos predeterminados backups completos oubackups parciais (diferencial).

Para garantir um backup sem falhas dos dados na rede, recomenda-seexecutar diariamente um backup, de modo que, em caso de uma perda dedados (por exemplo ao se apagar um arquivo acidentalmente), sempre oúltimo backup do estado dos dados esteja disponível. Na medida dopossível, um backup deve ser salvo física e logicamente separado doambiente produtivo, para que, também no caso de uma queda total de todosos sistemas, os dados continuem seguros.

O G Data Backup disponibiliza uma solução para o backup dearquivos. Não é possível salvar sistemas completos de clientes emuma imagem.

Dê um clique duplo para alterar o parâmetro de uma tarefa existenteno registro ou selecione, no menu contextual (clicando com o botãodireito do mouse), o comando Propriedades. Agora será possívelalterar, como desejado, as configurações das tarefas de backup.

Page 50: G Data MailSecurity (Exchange)

50

G Data Business

Seleção de diretórios

Primeiro, deve-se atribuir um nome para a tarefa de backup. Recomenda-seutilizar aqui nomes autoexplicativos para poder identificar tarefas individuaisde backup de modo claro. No item Seleção de diretório , são definidostodos os diretórios que devem ser incluídos no backup de dados - aqui sepode escolher clientes individuais por meio do menu suspenso do cliente.Se escolhida a Pesquisa de locais, o administrador da rede pode fazeruma busca pela estrutura de pastas do computador em que o G DataAdministrator é executado nesse momento. Com os botões Adicionar eRemover, são adicionados ou removidos diretórios individuais para backup.Diretórios adicionados são exibidos do lado direito em Caminhosselecionados. A ativação da opção Diretórios do usuário incluiautomaticamente todos os diretórios de C:\Users ou C:\Documentos econfigurações no backup. Existe também a possibilidade de importar listascom diretórios para backup. Os caminhos dos diretórios para backup devemser apresentados aqui como caminhos absolutos em um arquivo *.txt. Cadacaminho deve constar em uma linha própria. Com o botão Importar, a listapode ser assumida diretamente nos Caminhos selecionados, sem anecessidade de uma nova seleção. Do mesmo modo, com o botão Exportar, o escopo de um backup de dados pode ser salvo para usoposterior em um arquivo *.txt. No campo Caminho atual, também se podeinserir, como alternativa, diretamente o caminho de um diretório parabackup.

Programação

O agendamento das respectivas tarefas de backup permite a criação debackups em intervalos de tempo predeterminados. Estes vão desde umbackup completo, que é executado uma vez, até um backup parcial, quepode ser realizado diariamente. Adicionalmente, há a opção que permiteprotelar uma tarefa de backup quando o sistema está funcionando combateria. É recomendado ativar essa opção em computadores móveis paraevitar uma sobrecarga da bateria por causa de uma tarefa de backup. Obackup é realizado logo que o cliente está novamente conectado à rede deenergia elétrica. Caso um cliente não esteja conectado aoManagementServer no momento do backup, o backup é primeiramentearmazenado em cache no cliente. Para isso, é utilizada a partição na qualexiste a maior quantidade de espaço livre. No próximo contato com oManagementServer, o backup é transferido. Se um computador cliente nãoestiver ligado no momento do backup, o backup é realizado assim que ocomputador for ligado. Se nas Configurações do servidor nada diferente émencionado, os backups são salvos no ManagementServer no diretório C:

Page 51: G Data MailSecurity (Exchange)

51

G Data Administrador

\ProgramData\G Data\AntiVirus ManagementServer\Backup ou C:\Documentos e Configurações\All Users\Dados do aplicativo\GData\AntiVirus ManagementServer\Backup.

Se, no momento do backup, não houver espaço livre suficiente nocliente, é exibida uma mensagem de erro correspondente no GData Administrator.

Opções

Em Excluir arquivos, determinados tipos de arquivos podem ser excluídosdo backup. Assim, podem ser excluídos diretórios que contêm arquivostemporários. Também é permitido excluir arquivos aos quais é atribuídoArquivo temporário ou Arquivo de sistema como atributo dos arquivos.Também podem ser excluídos especificamente determinados tipos dearquivos. Para isso, em Tipo de arquivo, a extensão do tipo de arquivo quedeve ser excluído do backup (por exemplo *.mp3) deve ser fornecida.Através do botão Adicionar, os tipos de arquivo registrados podem seradicionados à lista de tipos de arquivos a serem excluídos. Da mesmaforma, arquivos que, ao contrário de instalações antigas, devem ser salvosagora podem novamente ser removidos da lista através do botão Excluir....Se o backup criado for salvo antes da transferência ao ManagementServerem um determinado diretório, então essa informação pode ser dada em Cache interno. Se a opção Utilizar caminho padrão dependente deCliente estiver ativa e um caminho absoluto for dado, o backup é feito emcache no diretório determinado. Se essa opção não for ativada, o G DataClient salva o backup sempre na partição que tiver a maior quantidade deespaço livre para armazenamento. No diretório-raiz da partição, é criadoentão o diretório G Data\Backup.

ConfiguraçõesNesta área de trabalho, podem ser configurados, por exemplo, opções deatualizações de internet ou permissões locais para alteração deconfigurações para todos os clientes, clientes individuais ou um grupo declientes. Na caixa de seleção que se encontra acima, você pode decidir qualtipo de opções gostaria de editar. Para isso, na Área de Seleção declientes, encontrada à esquerda, selecione o cliente desejado ou o grupode clientes que deseja configurar, pressione os dados desejados e concluao procedimento clicando no botão Aplicar.

Page 52: G Data MailSecurity (Exchange)

52

G Data Business

Geral

Aqui você tem as seguintes possibilidades de configuração:

G Data Client

As seguintes funções estão disponíveis:

Comentário: Insira aqui um nome significativo para o respectivo cliente

Ícone da barra de início: Para servidor de terminal e Windows comrápida alternância de usuários, pode-se escolher em que sessões umícone do cliente deverá ser exibido na barra de tarefas: nunca, somentena primeira sessão ou sempre. Nos clientes normais, a opção deexibição do ícone do cliente pode ser impedida por opção. Para que ousuário tenha acesso a funções de clientes avançadas, o ícone deve serexibido.

Conta do usuário: O software cliente é normalmente executado nocontexto do sistema. Você pode inserir aqui uma nova conta parapossibilitar a verificação de diretórios da rede. A conta deverá, para isso,ter direitos de administrador no cliente.

Atualizações

As seguintes funções estão disponíveis:

Atualizar assinaturas de vírus automaticamente: Ativa a atualizaçãoautomática do banco de dados de vírus. Os clientes verificamperiodicamente se assinaturas de vírus atuais estão disponíveis noManagementServer. Se há assinaturas de vírus atuais, estas sãoinstaladas no cliente automaticamente.

Atualizar arquivos de programa automaticamente: Atualiza os dadosde programa no cliente. Para isso, são utilizados os arquivos de programado cliente que tenham o ManagementServer. Após a atualização dosarquivos de programa, pode ser que o cliente tenha que ser reiniciado.Dependendo da configuração em Reiniciar após a atualização, ousuário terá a possibilidade de, no cliente, retardar a finalização daatualização para um período posterior.

Page 53: G Data MailSecurity (Exchange)

53

G Data Administrador

Reiniciar após a atualização: Aqui é possível definir se o cliente, apósuma atualização dos arquivos do programa, será automaticamentereinicializado (Reiniciar sem perguntar) ou se será oferecida apossibilidade ao usuário de executar a reinicialização imediatamente oudepois (Abrir janela de observações no cliente) ou se a atualizaçãodos arquivos de programa só terminará quando o cliente for reiniciado pelousuário (Gerar relatório).

Recursos do cliente

A seguir, são mencionadas as permissões que o usuário tem localmentepara funções individuais de clientes. Assim, direitos amplos ou tambémsomente direitos fortemente limitados para alteração de configuraçõespodem ser dados ao usuário

O usuário pode executar, ele mesmo, as atualizações de vírus: Nocaso de suspeita grave, o usuário pode, como em uma solução de vírusinstalada localmente, realizar, ele mesmo e de forma independente doManagementServer, uma Verificação de vírus. Os resultados dessaverificação de vírus serão transmitidos para o ManagementServer nopróximo contato.

O usuário pode, ele mesmo, carregar as atualizações deassinaturas: Se você ativar essa função, o usuário do computador clientepode carregar assinaturas de vírus diretamente da Internet a partir domenu de contexto, mesmo sem conexão com o ManagementServer.

O usuário pode alterar as opções de e-mail e de sentinela: Naativação dessa função, o usuário cliente tem a possibilidade,objetivamente, além das opções de sentinela, de influenciar aconfiguração sobre o tópico Segurança de e-Mail: para o seu cliente.

Exibir quarentena local: Quando você permite a exibição daquarentena local, o usuário pode desinfectar, excluir ou restaurar dadosque foram movidos pela sentinela para a quarentena, devido à infecção devírus ou suspeita. Aqui, observe que, ao restaurar um arquivo daquarentena, um vírus não é removido. Essa opção deve, portanto, seracessível somente para usuários versados nos clientes.

Proteção por senha para alterações de opções: Para evitar umamanipulação abusiva de configurações locais, existe a possibilidade depermitir a alteração de opções somente quando uma senha é inserida.Assim, pode-se evitar, por exemplo, que um usuário que normalmente nãotrabalha no cliente em questão altere as configurações. A senha pode serdada individualmente para o respectivo cliente ou grupo, a qual deve sercomunicada somente aos usuários autorizados.

Page 54: G Data MailSecurity (Exchange)

54

G Data Business

Configurações da atualização: Aqui é definido de onde os clientesrealizam suas atualizações de assinatura de vírus. Existe a possibilidadede permitir que todos os clientes indiscriminadamente carreguem asassinaturas de vírus do ManagementServer e, de forma alternativa, pode-se permitir que eles próprios executem as atualizações. Paracomputadores móveis, recomenda-se um funcionamento misto, ou seja,contanto que o cliente tenha uma conexão com o ManagementServer, elefaz as atualizações a partir dali. Caso não exista mais nenhuma conexãocom o ManagementServer, as assinaturas de vírus são automaticamentecarregadas a partir da Internet. Com o botão Configurações eprogramação, mais configurações para o respectivo cliente podem serdeterminadas, necessárias de acordo com ambiente de uso, parapossibilitar o download das assinaturas de vírus. Também podem serdefinidos aqui os intervalos nos quais as atualizações são feitas.

Diretório de exceções para tarefas de verificação

Aqui são definidos diretórios de exceções para os clientes, os quais nãodeverão ser verificados durante a execução de tarefas de verificação. Porexemplo, as áreas de pastas compactadas e backup de um disco rígido oupartição podem ser definidas como diretórios de exceções.

Diretórios de exceções podem ser definidos para grupos inteiros.Caso o cliente em um grupo tenha definido diferentes diretórios deexceção, novos diretórios poderão ser adicionados ou os existentespoderão ser excluídos. Os diretórios definidos especialmente paraclientes individuais permanecem preservados. O mesmoprocedimento é utilizado também nas exceções da sentinela.

Especificidade em um servidor de arquivos Linux Na seleção de diretórios de exceção, a unidade raiz (/) e todas asliberações são entregues de volta. Assim, é possível criar exceçõespara unidades, diretórios e arquivos.

Page 55: G Data MailSecurity (Exchange)

55

G Data Administrador

Sentinela

Aqui podem ser feitas as configurações de sentinela para os clientesselecionados na Área de Seleção de clientes, encontrada à esquerda,ou para o grupo selecionado. As configurações alteradas são salvassomente após ativação do botão Assumir. Pressione o botão Descartarpara carregar as configurações atuais do ManagementServer, sem aplicar asalterações.

Caso clientes tenham diferentes configurações dentro de um grupo,em situação de parâmetros que estão configurados de mododiferenciado, parâmetros individuais terão um status indefinido. Osclientes do grupo, neste caso, têm diferentes configurações para oparâmetro. Parâmetros indefinidos não são armazenados durante aaplicação.

A sentinela não deve a princípio ser desativada, já que ela cuida da proteçãoem tempo real contra pragas. Se a sentinela é desativada, não há maisessa proteção. Por isso, é recomendável desligar o sentinela somentequando há um interesse específico, como a busca por erros ou diagnóstico.

É possível definir exceções para a sentinela. Caso haja oacionamento da sentinela com perda de desempenho deverificação, podem ser adicionadas exceções para os arquivos deprograma correspondentes, processos ou arquivos; então, arquivosexcetuados não serão mais verificados pela sentinela. Observe queadicionar exceções para a sentinela pode, em determinadascondições, representar um risco de segurança.

Configurações

As seguintes informações estão disponíveis na área de configurações:

Status da sentinela: Aqui é possível ativar ou desativar a sentinela. Emgeral, a sentinela deverá permanecer ativa. Ela é a base para umaproteção antivírus permanente e sem falhas.

Utilizar mecanismos:: O G Data Software trabalha com duas unidadesde análise de vírus independentes. Em princípio, a utilização de ambos osmecanismos é a garantia para os resultados ideais da profilaxia de vírus.A utilização de apenas um mecanismo traz, por outro lado, vantagens dedesempenho.

Page 56: G Data MailSecurity (Exchange)

56

G Data Business

No caso de uma infecção: Aqui você pode definir o que deve ocorrer nadeteção de um arquivo infectado. Dependendo do fim para o qual orespetivo cliente é utilizado, diferentes configurações são recomendáveis.

Bloquear acesso ao arquivo: Em um arquivo infectado, nãopoderão ser executados acessos de leitura ou gravação.

Desinfectar (se não for possível: Bloquear acesso): Aqui setenta remover o vírus; se isso não for possível, o acesso ao arquivoé bloqueado.

Desinfectar (se não for possível: para quarentena): Aqui setenta remover o vírus. Caso isso não seja possível, o arquivo seráenviado para a Quarentena .

Desinfectar (se não for possível: Excluir arquivo: Aqui se tentaremover o vírus. Caso isso não seja possível, o arquivo seráexcluído. Entretanto, em caso raro de uma falsa mensagem positivade vírus, isso pode resultar em perda de dados.

Mover arquivos para a quarentena: Aqui o arquivo infectado émovido para a quarentena Uma possível desinfecção do arquivopode ser executada manualmente pelo administrador do sistema.

Excluir arquivo infectado: Como medida rigorosa, essa funçãoajuda a bloquear o vírus de forma eficaz. Entretanto, em caso rarode uma falsa mensagem positiva de vírus, isso pode resultar emperda de dados.

Pastas infectadas: Defina aqui como arquivos infectados devem sertratados. Observe, durante a definição dessas configurações, que um vírusdentro de uma pasta compactada só causa danos quando ela fordescompactada.

Tipos de arquivos: Aqui é possível definir em quais tipos de arquivos o GData deverá examinar quanto à existência de vírus. Observe que umaverificação de todos os arquivos de um computador poderá levar um certotempo.

Page 57: G Data MailSecurity (Exchange)

57

G Data Administrador

Verificar durante a gravação: Normalmente, um sistema sem vírus nãocria, ao gravar arquivos, nenhum arquivo infectado. Entretanto, paraimpossibilitar todas as eventualidades, é possível definir aqui umprocedimento de verificação ao gravar arquivos. A imensa vantagem estáno fato de que, assim, os vírus, os quais são copiados de um outrocliente, possivelmente desprotegido, para um diretório liberado e protegidopela sentinela, podem também ser detetados, além de que arquivoscarregados da Internet, já no processo de carregamento e não naexecução, já serem reconhecidos como infectados por vírus.

Verificar acessos à rede: Aqui é possível definir o procedimento dasentinela em relação aos acessos à rede. Quando você monitora toda asua rede, em geral com o G Data Software, um monitoramento dosacessos à rede não é necessário.

Heurística: Na análise heurística, os vírus são reconhecidos não apenascom o auxílio de bancos de dados atualizados continuamente, mas,também, com a ajuda de características específicas típicas de vírus. Essemétodo é mais uma vantagem de segurança; no entanto, em raros casos,pode levar também à criação de um alarme falso.

Verificar pastas (compactadas): A verificação de dados compactadosem pastas é bastante dispendiosa em tempo e pode geralmente serignorada quando a Sentinela de vírus G Data estiver ativada no sistema.Ela reconhece na descompactação um vírus oculto até o momento e,impede automaticamente a sua propagação. Para não sobrecarregar odesempenho através da verificação desnecessária de arquivoscompactados utilizados raramente, é possível limitar o tamanho dosarquivos compactados que serão verificados, para um valor específico emkilobyte.

Verificar pastas de e-mail: Essa opção deve, em geral, ser desativada,porque a verificação de pastas compactadas de e-mail normalmentedemora muito e, no caso de um e-mail infectado, uma caixa de correio éenviada para a quarentena ou é excluída - dependendo das configuraçõesda verificação de vírus. Em um caso como este, e-mails dentro de umacaixa de e-mail não estariam mais disponíveis. Como a sentinela bloqueiaa execução de anexos de e-mail infectados, nenhuma brecha desegurança é criada através da desativação dessa opção. Na utilização do Outlook, os e-mails de entrada e saída serão verificados adicionalmenteatravés de um plugin integrado.

Page 58: G Data MailSecurity (Exchange)

58

G Data Business

Verificar áreas do sistema na inicialização do sistema: As áreas dosistema (p.ex., setores de boot) do seu computador não devem serignoradas pelo controle de vírus. Aqui você pode definir se elas devem serverificadas na inicialização do sistema ou na troca de mídia (novo DVD ousimilar). Normalmente, pelo menos uma dessas duas funções deve estarativada.

Verificar áreas de sistema na troca de mídia: As áreas de sistema (p.ex., setores de boot) do seu computador não devem ser ignoradas nocontrole de vírus. Aqui você pode definir se elas devem ser verificadas nainicialização do sistema ou na troca de mídia (novo DVD ou similar).Normalmente, pelo menos uma dessas duas funções deve estar ativada.

Verificar Discador/Spyware/Adware/Riskware: Com o G DataSoftware, o seu sistema pode ser verificado também quanto a Discadorese outros softwares maliciosos (Spyware, Adware, Riskware). Trata-se,por exemplo, de programas que constroem conexões de Internet caras eindesejadas e que em nada são inferiores ao vírus em seu potencialeconômico de destruição. Spyware, por exemplo, pode gravar seucomportamento de navegação sem ser percebido ou até mesmo todas asdigitações do teclado (e, assim, também suas senhas) e, na próximaoportunidade, encaminhá-las pela Internet a pessoas estranhas.

Notificar usuário em caso de detecção de vírus: Se essa opção forativada, é aberta uma janela de aviso na captura de um vírus pelasentinela no cliente afetado, alertando o usuário de que um vírus foiencontrado em seu sistema. O arquivo encontrado, bem como o caminhoe a categoria da praga encontrada, são ali exibidos.

Exceções

Aqui é possível limitar, no cliente, a verificação de vírus também paradeterminados diretórios. Dessa forma, é possível poupar pastascompactadas raramente utilizadas para verificá-las em uma tarefa deverificação especial. Além disso, determinados arquivos e tipos de arquivospodem ser excluídos da verificação de vírus. As seguintes excessões sãopossíveis:

Unidade: Selecione aqui, com um clique no botão Diretório, uma unidade(Partição, disco rígido) a qual você não deseja que a sentinela controle.

Diretório: Selecione aqui, com um clique no botão Diretório, uma Ordner(eventualmente suas subpastas), que não devem ser controladas pelasentinela.

Page 59: G Data MailSecurity (Exchange)

59

G Data Administrador

Arquivo: Aqui é possível inserir o nome do arquivo que deseja que ocontrole da sentinela ignore. Aqui também é possível trabalhar comespaços reservados.

Processo: Caso um determinado processo não seja monitorado pelasentinela, deve-se inserir o nome do processo em questão aqui.

Esse processo pode ser repetido quantas vezes desejado e, na janela Exceções da sentinela, pode-se excluir ou modificar novamente asexceções existentes.

A forma de funcionamento dos Espaços reservados é a seguinte:

O ponto de interrogação (?) é substituto para caracteresindividuais.

* O asterisco (*) é substituto para seqüências de caracteresinteiras.

Para proteger todos os arquivos com a extensão de arquivo exe,digite *.exe. Para proteger p.ex., formatos de planilhas diferentes(p.ex.,*.xlr, *.xls), basta digitar *.xl?. Para verificar, p.ex., tiposdiferentes de arquivos com um nome de arquivo de início igual,digite, por exemplo, texto*.*. Isso afetaria os arquivos text1.txt,text2.txt, text3.txt etc.

Mensagens de aviso

Aqui é possível definir se o usuário será notificado no computador clientesobre um vírus detectado. Quando a marcação estiver colocada aqui,aparece no usuário uma janela informativa a qual informará sobre o vírusdetectado.

Status

Aqui será exibido se as alterações efetuadas na sentinela já foram aplicadaspara o cliente ou grupos ou se você ainda tem que pressionar o botão Aplicar.

Page 60: G Data MailSecurity (Exchange)

60

G Data Business

Monitoramento de comportamento

O monitoramento de comportamento representa uma outra proteção contraarquivos maléficos que, diferentemente da sentinela, não trabalha com baseem assinatura, mas analisa o comportamento de fato de um arquivo. Paradefinir uma classificação, o monitoramento de comportamento opera atravésde vários critérios, entre outros, acessos de gravação a registro e a possívelcriação de registros de autoinício. Se estiverem disponíveis característicassuficientes que permitam que um programa defina ao menos comportamentosuspeito no dia, a ação definida em Em caso de uma ameaça éexecutada. Aqui há as opções Somente protocolar, Interromperprograma, além de Interromper programa e mover para a quarentena.Na configuração Somente protocolar, o programa não é mais influenciadoe somente é exibida em Relatórios uma mensagem correspondente.

E-Mail

Em cada G Data AntiVirus Client, é possível configurar uma proteçãoantivírus especial para e-mails. Aí são monitoradas portas padrão para osprotocolos POP3, IMAP e SMTP. Para o Microsoft Outlook, existe, alémdisso, um plug-in especial para utilização. O plug-in verificaautomaticamente todos os e-mails de entrada quanto à existência de vírus eimpede que e-mails infectados sejam enviados. Ao ativar o botão Assumir,você aceita alterações realizadas; com Descartar, todas as alteraçõesrealizadas são desfeitas. Com o G Data Administrator, é possível definirconfigurações individuais para cada cliente ou grupo de usuários para o tratode e-mails. Você tem, para isso, as seguintes opções:

E-mails de entrada

As seguintes funções estão disponíveis aqui:

No caso de uma infecção: Aqui você pode definir o que deve ocorrer nadeteção de um arquivo infectado. Dependendo do fim para o qual orespetivo cliente é utilizado, diferentes configurações são recomendáveis.

Verificar a existência de vírus nos e-mails recebidos: Com a ativaçãodessa opção, todos os e-mails que chegam ao cliente são verificadosquanto à existência de vírus.

Page 61: G Data MailSecurity (Exchange)

61

G Data Administrador

Verificar e-mails não lidos no início do programa (somente noMicrosoft Outlook): Essa opção serve para controlar a infecção de vírusem e-mails que chegam ao cliente durante a sua conexão com a Internet.Portanto, assim que o Outlook é aberto, todos os e-mails não lidos napasta caixa de entrada e suas sub-pastas serão controlados.

Anexar relatório aos e-mails recebidos e infectados: Assim que ume-mail enviado ao cliente contém um vírus, você recebe no corpo desse e-mail, abaixo do texto original, o aviso ATENÇÃO! Este e-mail contém oseguinte vírus seguido pelo nome do vírus. Além disso, antes do assuntoreal, aparece a mensagem [VÍRUS]. Se tiver ativado a opção Excluiranexo/texto, será informado, além disso, que a parte infectada do e-mailfoi removida.

E-mails de sada

As seguintes funções estão disponíveis aqui:

Verificar e-mails antes do envio: Para que, da sua rede, vírus nãosejam enviados por e-mail, o G Data Software oferece também apossibilidade de verificar a existência de vírus em e-mails antes do envio.Se realmente um vírus for enviado, aparece o aviso de que o e-mail[Linha de assunto] contém os seguintes vírus: [Virusname]. O e-mailem questão não será enviado.

Anexar relatório aos e-mails de saída: Um relatório de verificação éanexado ao corpo de cada e-mail de saída abaixo do texto original do e-mail. Esse dirá que o G Data AntiVirus verificou a existência de vírus,enquanto a opção Verificar e-mails antes do envio estiver ativada.Além disso, a data da versão do G Data AntiVirus (Informação sobre aversão) pode ser informada.

Opções de varredura

As seguintes funções estão disponíveis:

Utilizar mecanismos:: O G Data Software trabalha com duas unidadesde análise de vírus independentes uma da outra, os chamadosmecanismos. Em princípio, a utilização dos dois mecanismos é agarantia para os resultados ideais da profilaxia de vírus. A utilização deum único mecanismo, ao contrário, oferece vantagens de desempenho; ouseja, ao utilizar apenas um mecanismo, a análise pode ser executadamais rapidamente.

Page 62: G Data MailSecurity (Exchange)

62

G Data Business

OutbreakShield: Com a OutbreakShield, é possível o reconhecimento ecombate de pragas em e-mails em massa, antes que as assinaturas devírus atualizadas estejam disponíveis. A OutbreakShield consulta naInternet sobre acumulações especiais de e-mails suspeitos e fecha, emtempo real, a brecha que existe entre o começo de um e-mail em massae seu combate através de assinaturas de vírus adaptadas especialmente.Em Alterar , você pode definir se a OutbreakShield utilizará assinaturasadicionais a fim de aumentar a capacidade de reconhecimento. Alémdisso, é possível inserir dados de acesso para a conexão à Internet ou umservidor proxy, que possibilitam à OutbreakShield o download automáticode assinaturas da Internet.

Mensagens de aviso

Notificar usuário em caso de detecção de vírus: Você pode informar odestinatário de uma mensagem infectada automaticamente. Em seudesktop, será exibida então uma mensagem de vírus.

Proteção do Outlook

As seguintes funções estão disponíveis:

Proteger o Microsoft Outlook por meio de um plug-in integrado:Com a ativação desta função, será adicionada ao Outlook do cliente, nomenu Ferramentas, uma nova função com o nome Verificar aexistência de vírus na pasta. Independentemente das configurações doG Data Administrator, o usuário do cliente individual pode verificar aexistência de vírus na pasta de correio desejada. Na janela devisualização de um e-mail, é possível, no menu Ferramentas, medianteVerificar a existência de vírus no e-mail , executar uma verificação devírus nos anexos do arquivo. Após a conclusão do procedimento, apareceuma tela de informações na qual o resultado da verificação é resumido.Aqui você descobre se a análise de vírus ocorreu completamente, obtéminformações sobre a quantidade de e-mails verificados, possíveis erros,assim como sobre os vírus detetados e como foi procedido com eles.Ambas as janelas podem ser ocultadas com um clique no botão Fechar.

Monitoramento de porta: Em geral, são monitoradas as portas padrãopara POP3 (110), IMAP (143) e SMTP (25). Se as configurações de portado seu sistema forem diferentes, essas poderão ser adaptadas de acordo.

Page 63: G Data MailSecurity (Exchange)

63

G Data Administrador

Web/Mensagens instantâneas

Aqui podem ser feitas as seguintes configurações.

Conteúdo da Internet (HTTP)

Processar conteúdo da Internet (HTTP): Nas opções da Web, vocêpode definir que a existência de vírus em todo o conteúdo da Web porHTTP seja verificada já na navegação. O conteúdo infectado da Web nãoé executado e as respectivas páginas não são exibidas. Para isso,coloque a marcação em Processar conteúdo da Internet (HTTP).

Caso na rede seja utilizado um proxy para acesso à Internet, aporta do servidor que o proxy utiliza deve ser inserida. Casocontrário, não é possível uma verificação do tráfego de Internet. Ocontrole de conteúdos de Internet (disponível no G DataEndpointProtection) também utiliza essas configurações.

Evitar ultrapassar limite de tempo no navegador: Como o G DataSoftware processa o conteúdo da Web antes de sua exibição nonavegador da Internet, e este, dependendo dos resultados dos dados,necessita de um certo tempo, pode ocorrer que uma mensagem de erroapareça no navegador da Web, pelo não recebimento imediato dos dadossolicitados, já que estes primeiramente são verificados pelo softwareantivírus quanto a rotinas de ataque. Colocando a marcação em Impediresgotamento de tempo no navegador, esta mensagem de erro ésuprimida. Assim que todos os dados do browser são verificados quanto avírus, estes são então encaminhados ao Internet browser.

Limite de tamanho para downloads: Através desta opção, é possívelinterromper uma verificação de HTTP para conteúdos da web muitograndes. O conteúdo é verificado pela sentinela de vírus assim quequalquer rotina maliciosa ficar ativa. A vantagem desse limite de tamanhoé que, no download de grandes arquivos, nenhum retardo ocorre devido aocontrole de vírus.

Exceções de proteção da Web corporativa: Essa função lhe permiteexcluir da verificação determinadas páginas de Web por meio da proteçãode Web.

Page 64: G Data MailSecurity (Exchange)

64

G Data Business

Mensagem instantânea

Processar conteúdo de mensagens instantâneas: Como vírus e outrosprogramas maliciosos podem ser propagados também através deprogramas de mensagens instantâneas, o G Data Software pode impedira exibição e o download de dados infectados em primeiro plano. Se osaplicativos de mensagens instantâneas utilizados não usam as portaspadrão, informe, em Número de porta de servidor(es), as respectivasportas.

Mensagem instantâneas (Integração do aplicativo de mensagensinstantâneas): Se você utilizar o Microsoft Messenger (a partir daversão 4.7) ou o Trillian (a partir da versão 3.0), é possível, colocandoa marcação para o respectivo programa, definir um menu contextual noqual você poderá verificar a existência de vírus diretamente em arquivossuspeitos.

Se você não desejar a verificação de conteúdos da Internet, a Sentinela de vírus entra em ação, caso sejam acessadosarquivos baixados e infectados. Ou seja, o sistema no respetivocliente está protegido, mesmo sem a verificação do conteúdo daInternet, enquanto a sentinela estiver ativa.

Anti-spam

Aqui podem ser feitas as seguintes configurações.

Filtro de spam

Ao colocar a marcação em Utilizar filtro de spam, o tráfego de e-mail docliente será verificado quanto a eventuais e-mails spam. Pode ser definidoum aviso que será exibido no assunto do e-mail assim que um e-mail forreconhecido como spam ou cair em suspeita de spam.

Por meio do aviso, você ou o usuário podem definir uma regra noprograma de e-mail cliente, de acordo com a qual, p.ex., os e-mailsque tenham o aviso [Spam] na linha de assunto sejam movidosautomaticamente para uma pasta especial para e-mails spam ejunk.

Page 65: G Data MailSecurity (Exchange)

65

G Data Administrador

Configurações do ExchangeEste capítulo trata das principais configurações que são necessárias para ofuncionamento do G Data MailSecurity. Esta área de tarefas somente estádisponível quando o G Data Plugin para Microsoft Exchange 2007/2010 estáinstalado. Na parte mais alta desta guia, encontram-se os seguintes botões:

Essa função atualiza a visualização e carrega as configuraçõesatuais de clientes do G Data ManagementServer.

Atualiza o banco de dados de vírus no G Data MailSecurityClient com os arquivos do G Data ManagementServer.

Ativa a atualização automática do banco de dados de vírus. Os clientes verificam periodicamente se existem assinaturas devírus atualizadas no G Data ManagementServer e executamautomaticamente a atualização.

Atualiza os dados de programa no cliente. São utilizados osarquivos de programa do cliente que o G Data ManagementServertem. Após a atualização dos arquivos de programa, pode ser que ocliente tenha que ser reiniciado.

Ativa a atualização automática dos arquivos de programa.O G Data MailSecurity Plugin verifica periodicamente se existe umanova versão no G Data ManagementServer e executa a atualizaçãoautomaticamente.

Geral

O teste do tráfego de e-mail mencionado anteriormente é ativado de modopadrão. Se a marca em Verificação automática no acesso a objetos forremovida, também a verificação automática de vírus para e-mails édesativada. É expressamente não recomendável desativar essa verificaçãoautomática.

Page 66: G Data MailSecurity (Exchange)

66

G Data Business

Da mesma forma que o software do G Data Client para estações detrabalho, o G Data MailSecurity dispõe de uma verificação em estado ociosoque realiza automaticamente uma verificação automática em CPU compouca carga. No caso do G Data MailSecurity, todos os objetos noMicrosoft Information Store são escaneados pela verificação em estadoocioso para detectar a presença de vírus. A verificação em estado ociosopode ser configurada de tal forma que ela ocorra somente em determinadosmomentos do dia - assim, pela ativação de Executar a verificação emmodo ocioso somente no seguinte período de tempo e a determinaçãodos horários desejados, evita-se que o desempenho geral do computadoresteja disponível para outros fins fora dos horários determinados. Dessaforma, a verificação em estado ocioso pode, por exemplo, ser configurada demodo que ocorra somente à noite ou de madrugada, fora dos horários detrabalho. Caso não se trabalhe no fim de semana, mediante a seleção comuma marca de verificação em Executar a verificação em modo ocioso odia inteiro no fim de semana (sáb, dom), pode-se restringir a verificaçãoaos fins de semana. A opção Executar verificações em modo ociososomente até uma idade especificada do arquivo dá ao administrador dosistema a possibilidade de escanear somente objetos que não excedamuma determinada idade em dias.

Configurações de verificação

Utilizar mecanismos:: O G Data Software trabalha com duas unidadesde análise de vírus independentes uma da outra. Em princípio, a utilizaçãodos dois mecanismos é a garantia para os resultados ideais da combatea vírus. A utilização de um único mecanismo, ao contrário, oferecevantagens de desempenho; ou seja, ao utilizar apenas um mecanismo, oprocesso da análise pode ocorrer mais rapidamente. Recomendamos aconfiguração Ambos os mecanismos - desempenho otimizado. Comisto, os verificadores de vírus estão tão interligados entre si que permitemo reconhecimento ideal no tempo de verificação mínimo.

No caso de uma infecção: Aqui você pode definir o que deve ocorrer nadetecção de uma mensagem infectada. Na configuração Mover arquivopara a quarentena, uma mensagem infectada é movida para umdiretório especial, criado pelo G Data ManagementServer. Ali mensagensinfectadas são codificadas, de modo que quaisquer funções maléficas nãopodem mais ser executadas. Mensagens na Quarentenapodem serdesinfectadas pelo administrador da rede, excluídas, movidas para o localoriginal ou possivelmente enviadas para o InternetAmbulance .

Page 67: G Data MailSecurity (Exchange)

67

G Data Administrador

Pastas infectadas: Defina aqui como arquivos infectados devem sertratados. Observe, durante a definição dessas configurações, que um vírusdentro de uma pasta compactada só causa danos quando ela fordescompactada.

Tipos de arquivos: Aqui é possível definir em quais tipos de arquivos o GData deverá examinar quanto à existência de vírus. Observe que umaverificação de todos os objetos do Information Store, dependendo do seutamanho e do desempenho do computador disponível, pode exigir umcerto tempo.

Heurística: Na heurística, são apurados os vírus, não apenas como auxílio de bancos de dados atualizados continuamente, mastambém com a ajuda de características específicas, típicas devírus. A heurística pode, em raros casos, criar um alarme falso.

Pastas compactadas: A verificação de dados compactados empastas é bastante dispendiosa em tempo e pode geralmente serignorada quando um G Data AntiVirus Client estiver instalado eativado no sistema. Ela reconhece na descompactação um vírusoculto até o momento e, impede automaticamente a suapropagação. Mesmo assim, no controle periódico fora do tempo deoperação real do computador, deverá ocorrer também umaverificação das pastas compactadas.

Status

Para cada servidor Exchange que é protegido com G Data MailSecurity, éexibido qual versão do G Data Software está instalada, qual versão asassinaturas de vírus têm e quando o cliente acessou pela última vez o GData ManagementServer. Aqui se pode verificar se os clientes operam emordem e se as assinaturas de vírus estão na situação mais atual.

Estão disponíveis as seguintes informações em uma lista:

Computador: Aqui é exibido o nome do servidor do Exchange.

mecanismo A / mecanismo B: Número de versão dos bancos de dadosde vírus.

Status dos dados:: A data e a hora em que o status do banco de dadosde vírus do G Data MailSecurity foi atualizado. Essa data não é idêntica àdata de atualização do banco de dados de vírus.

Versão do G Data Client: Aqui você encontra o número da versão e adata da criação do software G Data Client utilizado.

Page 68: G Data MailSecurity (Exchange)

68

G Data Business

Último acesso: Através desse registro, você descobre em que momentoo G Data MailSecurity Client teve uma conexão com o G DataManagementServer.

Atualizar banco de dados de vírus/data e hora: Aqui você descobrese a atualização do banco de dados de vírus atual está concluída, se umatarefa adicional foi atribuída ou se ocorreram irregularidades ou erros.

Atualização de arquivos de programa/hora: Se novas atualizações doG Data MailSecurity forem reproduzidas, você obterá aqui as respectivasinformações de status.

As colunas podem ser organizadas através de um clique na respectivadesignação da coluna, por diversos critérios. A coluna, de acordo com aqual a classificação atual é feita, é marcada com uma pequena seta.

RelatóriosTodos os vírus encontrados, avisos do PolicyManager (se uma G DataEndpointProtection está instalada), bem como todas as mensagens dofirewall (no G Data ClientSecurity ou EndpointProtection), são visualizadosnessa área de tarefa. Na primeira coluna da lista, é exibido a área Status (p.ex, Vírus encontrado ou Arquivo movido para a quarentena). Tambémé possível reagir aos vírus encontrados; selecionando os registros na lista e,em seguida, um comando no menu contextual (botão direito do mouse) ouna barra de ferramentas. Dessa forma, é possível excluir arquivos infectadosou mover para a pasta de quarentena .

Na área de tarefas Relatórios aparecem todos os relatórios sob os nomesdesignados por você e os mesmos podem ser organizados através de umclique na respetiva designação da coluna, por diferentes critérios. A coluna,de acordo com a qual a classificação atual é feita, é marcada através deuma pequena seta. Estão disponíveis os seguintes critérios:

Status: Aqui você obtém o conteúdo do respetivo relatório de forma brevee sucinta. Ícones significativos destacam a importância e o tipo de cadarespetivo aviso.

Computador: O computador do qual ocorreu o respetivo relatório seráexibido aqui. Em grupos de usuários, cada computador é relacionadoindividualmente.

Data/Hora:: A data na qual o relatório foi criado, devido a um vírusencontrado através da Sentinela G Data ou com base em uma tarefa deverificação.

Page 69: G Data MailSecurity (Exchange)

69

G Data Administrador

Mensageiro:: Por meio desse registro, você descobre se o relatório doverificador de vírus ocorreu automaticamente através da sentinela combase em uma tarefa de verificação ou se foi informado através do plug-inde e-mail G Data.

Vírus:: Se conhecido, aqui será exibido o nome do vírus encontrado.

Arquivo / e-mail / conteúdo: Aqui são relacionados os arquivos nosquais um vírus foi encontrado ou onde existe uma suspeita de vírus. Nocaso de e-Mailsvocê encontra, adicionalmente, o endereço de e-mail doremetente.

Diretório: As informações de diretório dos respectivos arquivos sãoimportantes para o caso de um arquivo ser movido para a quarentena e,posteriormente, precisar ser movido de volta.

Usuário: Usuário que estava conectado no momento em que o vírus foidetectado.

Na barra de menu, está disponível um registro adicional para a áreade tarefas Relatórios. Para as funções que funcionam comarquivos (excluir, mover de volta e etc.), é preciso marcar o(s)respetivo(s) arquivo(s) na visão geral do relatório. Aqui se podeselecionar as seguintes funções:

Exibição: Informe aqui se deseja que sejam exibidos todos osrelatórios, apenas os relatórios sobre vírus não removidos ouapenas os da área de quarentena. Também é possível solicitar aexibição do conteúdo da área de quarentena.

Ocultar relatórios dependentes: Quando, devido a diferentestarefas ou tarefas executadas muitas vezes, uma mensagem devírus ou um relatório forem exibidos diversas vezes, é possívelocultar a réplica aqui. Somente será exibido o registro maisrecente, o qual poderá ser editado.

Ocultar arquivos em pastas compactadas: Aqui é possívelexibir ou ocultar avisos sobre relatórios e verificações de pastascompactadas. No caso de Detecção de vírus em uma pasta, o G Data Software cria, em geral, dois avisos, onde o primeiroinforma que uma pasta compactada está infectada e o segundoinforma o arquivo exato afetado NESSA pasta. Essas duasmensagens são reunidas.

Page 70: G Data MailSecurity (Exchange)

70

G Data Business

Quando você tiver configurado as tarefas de verificação em seusistema, de tal forma que o ataque de vírus seja apenas registrado,será possível executar o combate ao vírus, também de formamanual. Selecione, para isso, no relatório, um ou mais arquivosregistrados e execute a operação desejada através de:

Remover vírus do arquivo: Tenta remover o vírus do arquivooriginal.

Mover arquivo para a quarentena: Move o arquivo para apasta de Quarentena.

Excluir arquivo: Exclui o arquivo original no cliente.

Quarentena: Limpar e mover de volta: É feita uma tentativapara remover o vírus do arquivo. Quando isso é bem sucedido, oarquivo limpo é movido de volta para seu local de origem norespetivo cliente. Quando não for possível remover o vírus, oarquivo também não é movido de volta.

Quarentena: Mover de volta: Move o arquivo da quarentena devolta ao cliente. Atenção: O arquivo será restaurado em seuestado original e continuará infectado.

Quarentena: Enviar para a Internet Ambulance: Se constatarum novo vírus ou um fenômeno desconhecido, pedimos agentileza de enviar-nos esse arquivo por meio da função dequarentena do G Data Software. Nós analisaremos o vírus edisponibilizaremos um antídoto o mais rápido possível.Naturalmente, o nosso Serviço antivírus emergencial trataráos seus dados de forma altamente confidencial e discreta.

Excluir: Exclui os relatórios selecionados. Quando fornecessário excluir relatórios, aos quais um arquivo de quarentenapertence, essa exclusão terá que ser reconfirmada. Nesse caso,também serão excluídos os arquivos que se encontrarem naquarentena.

Excluir relatórios dependentes: Quando, devido a diferentestarefas ou tarefas executadas muitas vezes, uma mensagem devírus ou um relatório forem exibidos em duplicidade ou diversasvezes, é possível excluir a réplica no arquivo de registro.

Page 71: G Data MailSecurity (Exchange)

71

G Data Administrador

Atualizar

Essa função atualiza a visualização e carrega os relatórios atuaisdo G Data ManagementServer.

Excluir relatórios

Com isto você exclui os relatórios selecionados. Quando tiver queexcluir relatórios, dos quais um arquivo em Quarentena pertence,será preciso pressionar Excluir mais uma vez. Nesse caso,também serão excluídos os arquivos que se encontrarem naquarentena.

Imprimir

Através desta função, você inicia o processo de impressão pararelatórios. Na janela que aparece, é possível definir os detalhes e asáreas que deseja imprimir.

Visualizar página

Através da função Visualizar página, é possível antes da impressãoem si, solicitar uma visualização da página a ser impressa, nomonitor.

Remover vrus

Vom essa função você pode tentar remover o vírus manualmente doarquivo original. Na visão geral será exibido se a tentativa foi bem-sucedida.

Page 72: G Data MailSecurity (Exchange)

72

G Data Business

Mover para a quarentena

Esta função move os arquivos selecionados para a pasta dequarentena. Os arquivos serão salvos codificados na pasta Quarentena no G Data ManagementServer. Os arquivos originaisserão excluídos. Através da codificação, é garantido que o vírus nãopossa causar nenhum dano. Observe que cada arquivo naquarentena tem um relatório correspondente. Se excluir o relatório,o arquivo também será excluído da pasta de quarentena. Você podeenviar um arquivo da pasta quarentena para verificação ao Serviçoantivírus emergencial. Para isso, abra o menu contextual de umrelatório de quarentena com um clique no botão direito do mouse.

No diálogo do relatório, após selecionar o motivo do envio, clique no botão OK.

Excluir arquivo

Com a função Excluir arquivo, você exclui o arquivo original docliente.

Restaurar arquivo da quarentena

Com esta opção, você move um arquivo da pasta Quarentena devolta para o local de origem no cliente.

Atenção: O arquivo será restaurado em seu estado original econtinuará infectado.

Limpar arquivo e restaurá-lo da quarentena

Com esta função, o vírus é removido do arquivo e o arquivo limposerá movido de volta ao cliente. Quando não for possível remover ovírus, o arquivo permanece na pasta Quarentena.

Page 73: G Data MailSecurity (Exchange)

73

G Data Administrador

Opções de exibição

No caso de uma grande quantidade de diferentes relatórios, é útil solicitar aexibição de acordo com diferentes critérios e em uma listagem. Asseguintes possibilidades estão disponíveis:

Ocultar relatórios dependentes: Quando, devido a diferentestarefas ou tarefas executadas muitas vezes, uma mensagem devírus ou um relatório forem exibidos diversas vezes, é possívelocultar a réplica aqui. Somente será exibido o registro maisrecente, o qual poderá ser editado.

Ocultar arquivos em pastas compactadas

Ocultar relatórios lidos

Exibir todos os relatórios

Exibir somente relatórios sobre vírus não removidos

Exibir todos os relatórios da quarentena

Exibir conteúdo da quarentena

Exibir todos os relatórios de HTTP

Exibir todos os relatórios de firewall (caso você esteja utilizandouma versão de software com firewall)

Exibir todos os relatórios do controle de uso (caso você estejautilizando uma versão de software com controle de aplicativo)

Page 74: G Data MailSecurity (Exchange)

74

G Data Business

Exibir todos os relatórios do controle de ferramentas (casovocê esteja utilizando uma versão de software com controle dedispositivos)

Exibir todos os relatórios do controle de conteúdo da Web(caso você esteja utilizando uma versão de software com controlede conteúdo de web)

ClientesSelecionena Área de Seleção de clientes, encontrada à esquerda,selecione um grupo para obter a visão geral sobre todos os clientes dogrupo. Para cada cliente, será exibida a versão que ele tem instalada, aversão que tem as assinaturas de vírus e quando o cliente fez o login pelaúltima vez no G Data ManagementServer. Aqui se pode verificar se osclientes operam em ordem e se as assinaturas de vírus estão na situaçãomais atual.

Na área de tarefas Clientes estão disponíveis as seguintes informações emuma lista: Elas podem ser organizadas através de um clique na respetivadesignação da coluna, por diversos critérios. A coluna, de acordo com aqual a classificação atual é feita, é marcada através de uma pequena seta.Estão disponíveis os seguintes critérios:

Computador: Aqui é exibido o nome do respectivo cliente.

mecanismo A/mecanismo B: Número de versão dos bancos de dadosde vírus.

Status dos dados:: A data e a hora em que o status do banco de dadosde vírus foi atualizado no cliente. Essa data não é idêntica à data deatualização do banco de dados de vírus.

Versão do G Data Client: Aqui você encontra o número da versão e adata da criação do software G Data Client.

Último acesso: Através desse registro, você descobre em que momentoo G Data Client teve uma conexão com o G Data ManagementServer.

Atualizar banco de dados de vírus/data e hora: Aqui você descobrese a atualização do banco de dados de vírus atual está concluída, se umatarefa adicional foi atribuída ou se ocorreram irregularidades ou erros.

Atualização de arquivos de programa/hora: Se novas atualizações dosoftware do cliente foram reproduzidas, você obtém aqui as respectivasinformações de status.

Page 75: G Data MailSecurity (Exchange)

75

G Data Administrador

Diretórios de exceções: Contanto que você tenha criado diretórios deexceções que não devem ser considerados no controle de vírus para orespetivo cliente, serão exibidas as exceções aqui.

Servidor de sub-rede: Aqui é visualizado a qual Servidor de sub-rede oG Data AntiVirus Client é atribuído

Na barra de menu, está disponível um registro de menu adicional denome Clients ein zusätzlicher Menüeintrag namensConfigurações do cliente com as seguintes funções:

Instalar o G Data Client: Instala o software cliente. A instalaçãosó é possível quando os clientes atendem a determinadascondições (veja Instalar o G Data Client).

Instalar o G Data Client para Linux: Também é possívelinstalar um software cliente especial em clientes Linux na rede.Para isto, leia o caítulo Leia para isso o capítulo Softwarecliente em computadores Linux no anexo destadocumentação.

Desinstalar o G Data Client: Atribui ao G Data Client a tarefa dese auto-desinstalar. Para a remoção completa, será precisoreiniciar o computador cliente. Isso será solicitado para o usuárioatravés de um aviso (veja também Desinstalar G Data Client).

Redefinir para configurações do grupo: Para a proteção detoda a rede ou de grupos selecionados, você pode criarConfigurações de grupos e, com isso, criar predefiniçõespadrão para a proteção antivírus rapidamente. Para colocar regrasindividuais para grupos individuais em um estado geral, é possívelredefinir as configurações de grupos com essa função para ovalor padrão definido.

Mover G Data Client em grupo: Essa função permite aoadministrador de rede colocar o cliente selecionado em um grupoexistente. Todos os grupos existentes são visualizados aoescolher essa função em uma janela própria. Para colocar umcliente em um grupo, escolha o grupo correspondente e clique OK.

Page 76: G Data MailSecurity (Exchange)

76

G Data Business

Atribuir o G data servidor de subrede: Enquanto que com afunção Gerenciar o servidor você tem a possibilidade deatribuir a determinados clientes Servidor de subrede, atravésda função Atribuir o G data servidor de subrede também épossível selecionar, de forma objetiva, um servidor de subredepara o respetivo cliente.

Atualizar banco de dados de vírus agora: Atualiza os bancosde dados de vírus nos clientes com os arquivos do G DataManagementServer.

Atualizar banco de dados de vírus automaticamente: Ativa aatualização automática do banco de dados de vírus. Os clientesverificam periodicamente se existem bancos de dados de vírusatualizados no G Data ManagementServer e executamautomaticamente a atualização.

Atualizar arquivos de programa agora: Atualiza os arquivosde programa nos clientes com os arquivos do G DataManagementServer. Após a atualização dos arquivos deprograma, pode ser que o cliente tenha que ser reiniciado.

Atualizar arquivos de programa automaticamente: Ativa aatualização automática dos arquivos de programa. Os clientesverificam periodicamente se existe uma nova versão de programados clientes no G Data ManagementServer e executamautomaticamente a atualização.

Reiniciar após a atualização dos arquivos de programa:Aqui, como administrador de rede, é possível definir a prioridadeque uma atualização dos arquivos de programa tem no cliente.Assim, através de Abrir janela de observações no cliente, épossível informar a um usuário que ele, em um momentoadequado, deverá reiniciar o computador cliente, através de Gerar relatório, por meio dos arquivos de registro, na áreaRelatórios ele poderá executar manualmente ou Reiniciar semperguntar.

Através do botão localizado acima, é possível decidir se deseja editar uma Visão geral através do cliente ou se deseja enviar Mensagens aos clientesindividuais. Com o envio dessas mensagens, é possível informar de formarápida e descomplicada ao usuário alterações no status do cliente.

Page 77: G Data MailSecurity (Exchange)

77

G Data Administrador

Visão geral

Aqui você obtém uma visão geral sobre todos os clientes administrados,podendo administrá-los também simultaneamente.

Atualizar

Essa função atualiza a visualização e carrega as configuraçõesatuais de clientes do G Data ManagementServer.

Excluir

Com isto você remove um cliente da Visão geral de clientes.

Imprimir

Com esta função, você inicia o processo de impressão para a visãogeral do cliente. Na janela que aparece, é possível definir osdetalhes e as áreas do cliente que deseja imprimir.

Visualizar página

Aqui, antes da impressão, é possível solicitar uma visualização dapágina a ser impressa no monitor.

Instalar o G Data Client

1 Para que os clientes consigam acessar o servidor, a porta 7161(TCP) no servidor deve estar acessível.

2 Para garantir a comunicação do servidor com o cliente, a porta7167 (TCP) no cliente deve estar liberada.

3 Se um firewall estiver sendo utilizado, deve ser definida para oarquivo gdmms.exe no firewall uma exceção.

Page 78: G Data MailSecurity (Exchange)

78

G Data Business

4 Em um grupo de trabalho do Windows, deve ser desativado noWindows XP a liberação simples de arquivo, e, no WindowsVista ou Windows 7, a opção Utilizar assistente de liberação.Paralelamente, o controle das contas de usuário (UAC) deve estardesativado.

5 Um acesso às liberações C$ e Admin$ do cliente é necessário.

6 Deve ser inserida uma senha. Uma senha vazia não é permitida.

7 Nos serviços, o serviço de registro remoto deve estar ativo.

O acionamento dessa função abre uma janela de diálogo, na qual sãoinseridos os dados de acesso para o servidor, através do qual deverá ocorrera instalação dos G Data Clients.

Após a inserção dos respectivos dados (que são armazenados peloprograma e, portanto, não precisam novamente ser inseridos), confirmecom OK. Em seguida, é aberta uma caixa de diálogo na qual são exibidostodos os clientes disponíveis. Selecione aqui um ou mais clientesdesativados e clique, em seguida, em Instalar. O G Data Software instalaautomaticamente o software cliente no respectivo computador. Se ainstalação do software não for possível com a instalação remota descritaaqui, este poderá ser instalado manualmente ou com auxílio do pacote deinstalação do clientenos clientes.

Para ser possível acessar clientes desativados, estes deverão serexibidos na visão geral de cliente como ativos. Ao utilizar a função Instalar o G Data Client, o programa informa isso, se necessário,e possibilita uma apresentação do cliente desativado.

Também é possível instalar um software cliente especial para cliente Linux . Para isto, leia o caítulo Leia para isso o capítuloSoftware cliente em computadores Linux no anexo destadocumentação.

Após concluída a instalação de cliente, é necessário reiniciar ocomputador do cliente.

Page 79: G Data MailSecurity (Exchange)

79

G Data Administrador

Caso você utilize uma versão de software com um firewall: Na instalação do software cliente, você será perguntado se o G Data Firewall deverá também ser instalado em conjunto nocomputador cliente. Mais informações sobre o Firewall podem serobtidas no capítulo de mesmo nome desta documentação.

Desinstalar o G Data Client

Atribui ao G Data Client a tarefa de se auto-desinstalar. Para aremoção completa, será preciso reiniciar o cliente. O usuário serásolicitado a isso através de um aviso.

Como alternativa, é possível também desinstalar o cliente localmente pelalinha de comando. Para isso, é necessária uma solicitação de dados compermissões de administrador. Ao se dar, no diretório C:\Programas(x86)\GData\AVKClient, o comando

UnClient /AVKUninst

inicia-se a desinstalação. Possivelmente será solicitado um reinício. Casotal solicitação não apareça, o computador deve ser reiniciado no máximoapós 10 minutos.

Atualizar banco de dados de vírus

Atualiza o banco de dados de vírus no cliente com os arquivos do GData ManagementServer.

Atualizar banco de dados de vírus automaticamente

Ativa a atualização automática do banco de dados de vírus.Os clientes verificam periodicamente se existem assinaturas devírus atualizadas no G Data ManagementServer e executamautomaticamente a atualização.

Page 80: G Data MailSecurity (Exchange)

80

G Data Business

Atualizar arquivos de programa

Atualiza os dados de programa no cliente. São utilizados osarquivos de programa do cliente que o G Data ManagementServertem. Após a atualização dos arquivos de programa, pode ser que ocliente tenha que ser reiniciado.

Atualizar arquivos de programa automaticamente

Ativa a atualização automática dos arquivos de programa. Osclientes verificam periodicamente se existe uma nova versão do GData ManagementServer e executam automaticamente aatualização.

Editar diretório de exceções

Aqui é possível definir diretórios de exceção para os clientes, osquais não deverão ser verificados durante a execução de tarefas deverificação.

Observe que variáveis do sistema e curingas não podem serutilizados.

Mensagens

Como administrador da rede, você pode enviar mensagens a clientesindividuais ou grupos Mensagens. Com o envio dessas mensagens, épossível informar de forma rápida e descomplicada ao usuário alterações nostatus do cliente. As mensagens serão exibidas como informações na parteinferior direita do desktop do computador cliente.

Para criar outras mensagens, basta clicar no botão Novo. No diálogo queaparece, você pode marcar ou desmarcar os clientes aos quais desejaenviar mensagens! Digite no campo Mensagem suas instruções para osrespectivos clientes e pressione o botão Enviar.

Se deseja tornar uma mensagem acessível somente adeterminados usuários de um computador cliente ou rede, insira osnomes de login desses usuários em Nome de usuário.

Page 81: G Data MailSecurity (Exchange)

81

G Data Administrador

Gerenciador de PolíticasO PolicyManager contém um controle de aplicativos, dispositivos e deconteúdo da Web, além de um monitoramento do tempo de uso da Internet.Essas funções permitem uma utilização em todo o país das diretrizesempresariais para utilização dos computadores das empresas. Assim,através do PolicyManager, pode ser determinado se e em qual escopomídias externas de armazenamento em massa ou ópticas podem serutilizadas. Do mesmo modo, é possível definir quais páginas da Web, emque período de tempo, podem ser visitadas e quais programas podem serutilizados nos computadores de empresas.

Através do botão Configurações, existem diversas opções de notificaçõespara selecionar. Se as marcações correspondentes forem colocadas aqui, ousuário tem, no respectivo computador cliente, por meio de uma caixa dediálogo de tray, a possibilidade de solicitar uma liberação para um recursoao administrador da rede. Se as marcações não forem colocadas, essaspossibilidades não estarão disponíveis para esse usuário.

Controle de aplicativos

Com o controle de aplicativo, determinados programas podem serbloqueados para uso por clientes selecionados. Para isso, determine em Status se as restrições deverão valer para todos os usuários do respectivocliente ou apenas para usuários que não tenham direitos de administradorno computador do cliente. Em Modo, você define se, na lista de controle deaplicativos, deverá tratar-se de uma Whitelist ou Blacklist.

Whitelist: Somente os aplicativos aqui relacionados podem ser utilizadospelo computador cliente.

Blacklist: Os aplicativos aqui relacionados não podem ser utilizados nocomputador do cliente.

Criar novas regras

Com o botão Novo..., pode ser criada uma nova regra. Para a seleção,existem os tipos de regras Fabricante, Arquivo e Diretório.

Fabricante: Aqui são utilizadas as informações do fabricante nosarquivos de programa para permitir ou proibir uma utilização desseaplicativo. Você mesmo pode inserir o nome do fabricante aqui ouescolher um arquivo com o botão Pesquisar por fabricante... a partir doqual a informação do fabricante é selecionada e assumida.

Page 82: G Data MailSecurity (Exchange)

82

G Data Business

Arquivo: Aqui é possível bloquear ou permitir determinados arquivos deprograma para o respetivo cliente. Para isso, você pode inserir o nome doarquivo e proibir ou permitir o acesso geral a arquivos com esse nome, ouclicar no botão Determinar características de um arquivo... para definirum determinado arquivo de forma especial através de suascaracterísticas. Em caso de necessidade, você pode utilizar como espaçoreservado para conteúdos desejados, um (*) no início e/ou final do nomedo arquivo de característica, nome do produto e copyright.

Diretório: Através dessa função, você pode liberar ou bloquear diretórioscompletos (se desejado, inclusive os respectivos subdiretórios) paraclientes.

Controle de dispositivos

Com ajuda do controle de dispositivos, o acesso a mídias dearmazenamento externas pode ser limitado. Assim, pode-se excluir o usode pen drives, desativar unidades de CD/DVD com direitos de gravação oude leitura e também limitar o uso de câmeras.

Em Status, é possível definir se as restrições deverão valer paratodos os usuários do respectivo cliente ou apenas para usuáriosque não tenham direitos de administrador no computador docliente.

Para cada cliente, são exibidas em Dispositivos as categorias dedispositivos cuja utilização pode ser limitada. Estas não precisamnecessariamente também estar disponíveis no respectivo cliente. Assim, porexemplo, o uso de unidades de disquete pode ser proibido para grupos deusuários selecionados, independentemente se os respectivos computadorespossuem ou não uma unidade de disquete.

Pode-se definir as seguintes permissões:

Leitura/Gravação: Existe acesso total ao dispositivo.

Ler: As mídias só podem ser lidas, não é possível a gravação dedados.

Proibir acesso: O acesso à leitura e à gravação não sãopermitidos no dispositivo. O dispositivo não pode ser utilizado pelousuário.

Page 83: G Data MailSecurity (Exchange)

83

G Data Administrador

Whitelist

Através das configurações da Whitelist, você pode permitir novamente autilização do dispositivo que restringiu de alguma forma para o usuário docliente (proibirLeitura / Acesso) com determinadas restrições. Se clicar nobotão Novo..., é aberta uma janela de diálogo na qual os dispositivos sãoexibidos com as restrições de utilização. Se clicar agora em [...], poderápermitir uma exceção para determinados dispositivos.

Utilizar ID da mídia: Aqui é possível definir que somente determinadosCDs ou DVDs possam ser utilizados com uma unidade de CD/DVD (p.ex., apresentações especiais da empresa em CD).

Utilizar ID do hardware: Aqui é possível definir que somentedeterminados pen drives possam ser utilizados. Em liberações baseadasem ID do hardware para dispositivos de armazenamento individuais, oadministrador da rede tem a possibilidade de controlar quais funcionáriostêm a permissão de encaminhar dados.

Para determinar um ID de mídia ou de hardware, clique no campode diálogo Determinar ID do hardware/ID da mídia no registroCliente e selecione ali o cliente no qual a mídia a ser liberada seencontra. A respectiva ID será lida automaticamente.

Através da pesquisa de locais, você pode determinar o ID da mídiaou do hardware com ajuda do computador no qual o G DataManagementServer está instalado. Para isso, a mídia deve estarconectada à máquina correspondente ou estar inserida ali.

Controle de conteúdo da web

O controle de conteúdo da web serve para permitir aos usuários o acesso àInternet durante o serviço, mas não a navegação em sites indesejados oupara impedir determinadas áreas de tópicos. Após a seleção do cliente aser editado na parte direita da interface do programa, você poderáobjetivamente permitir o respectivo cliente através de uma marcação ouproibir removendo a marcação em determinadas áreas.

As categorias cobrem uma grande quantidade de áreas temáticas e sãoatualizadas pelo G Data constantemente. Assim não é necessário o esforçorelacionado ao cuidado com whitelists e blacklists para o administrador darede.

Em Status é possível definir se as restrições deverão valer paratodos os usuários do respetivo cliente ou apenas para usuários quenão tenham direitos de administrador no computador do cliente.

Page 84: G Data MailSecurity (Exchange)

84

G Data Business

Whitelist corporativa...

Com a whitelist corporativa, independentemente das configurações queforam realizadas em Categorias permitidas, determinadas páginas deWeb podem ser liberadas na empresa para toda a rede. Isso pode, p.ex.,ser a presença na web da sua empresa. Para isso, insira o endereço quedeve ser liberado em URLs, clique depois no botão Adicionar e a respectivapágina estará liberada.

Blacklist corporativa...

Com a blacklist corporativa, independentemente das configurações queforam realizadas em Categorias permitidas, determinadas páginas de webpodem ser bloqueadas na empresa para toda a rede. Para isso, insira oendereço que deve ser bloqueado em URLs, depois clique no botãoAdicionar e a respectiva página estará bloqueada.

Monitorar tempo de utilização da Internet (atividade de fato naInternet)

Na áreaTempo de utilização da Internet, o uso geral da Internet pode serlimitado a determinados períodos de tempo. Além disso, também é possívelinstalar uma cota de tempo para a utilização da Internet. Em Status, épossível definir se as restrições deverão valer para todos os usuários dorespectivo cliente ou apenas para usuários que não tenham direitos deadministrador no computador do cliente. No lado direito, pode ser definida,através das barras deslizantes ali existentes, a cota que estará disponívelem cada computador cliente para o uso da Internet. Pode-se determinarcotas diárias, semanais ou mensais; por exemplo, a informação 04/20:05corresponde a um tempo de utilização da Internet de 4 dias, 20 horas e 5minutos.

Em relação aos dados para a utilização da Internet, contam semprerespectivamente, os valores menores. Então, se você definir para omês uma restrição de tempo de quatro dias, mas permitir nasemana cinco dias, o software reduz a utilização do usuárioautomaticamente para quatro dias na Internet.

Quando o respectivo usuário tentar acessar a Internet acima do contingentede tempo, aparece uma tela de informações no navegador, que informa queseu contingente foi ultrapassado.

Page 85: G Data MailSecurity (Exchange)

85

G Data Administrador

Na área Horários de bloqueio, você pode, adicionalmente à restriçãotemporal da utilização da Internet, bloquear períodos determinados. Períodosbloqueados são representados em vermelho e os liberados em verde. Paraliberar ou bloquear um período, marque-o com o mouse. Em seguida,aparecerá ao lado do cursor do mouse, um menu contextual onde você teráduas possibilidades: Liberar período e Bloquear período. Quando orespectivo usuário tentar acessar a Internet durante os períodos bloqueados,aparece uma tela de informações no navegador, que o informa que nesseperíodo, ele não tem direito ao acesso à Internet.

G Data FirewallNesta área, o firewall pode ser administrado nos respectivos clientes ou deforma centralizada nos grupos. Visão geral fornece ao administrador dosistema uma visão geral sobre o status atual do firewall nos clientesinstalados; Conjunto de regras oferece possibilidades para a criação eadministração de conjuntos de regras.

Visão geral

Na visão geral, são exibidos todos os computadores clientes ou os clientesde um grupo selecionado. Aqui você vê, de uma vez, quais configurações orespetivo firewall do cliente tem e pode, através do clique no respetivocliente, realizar alterações diretamente.

Conjunto de regras ou piloto automático?Existem duas possibilidades básicas para utilizar um firewall.

Piloto automático: Quando o firewall é utilizado no modo "Pilotoautomático", ele já é pré-configurado por padrão pela G Data,cumpre com suas tarefas em segundo plano e não incomoda ousuário com perguntas. No modo piloto automático, o firewallotimiza autonomamente seu conjunto de regras com o tempo.

Conjunto de regras: Como administrador, você também podedefinir regras individuais do firewall para diferentescomputadores.

As seguintes informações são disponibilizadas pela visão geral:

Computador: O nome do computador cliente. Por meio dos íconesilustrados, você pode reconhecer aqui se o software cliente está instaladonesse cliente.

Page 86: G Data MailSecurity (Exchange)

86

G Data Business

Firewall: Aqui você descobre se o firewall está ativado, desativado ou atémesmo não instalado no cliente.

Piloto automático/Conjunto de regras: Você pode conferir distintosmodos do firewall a diferentes clientes (veja acima).

Configuração offsite: Se optar pela configuração fora do local para umcliente, o usuário pode administrar e configurar individualmente suasconfigurações do firewall nesse cliente, enquanto ele não estiverconectado à rede do G Data ManagementServer. A configuração offsite sópode ser utilizada quando o firewall não for utilizado no modo Pilotoautomático na rede empresarial.

Para alterar as configurações do firewall para os clientes selecionados nalista, clique no registro com o botão direito do mouse. É aberto um menu deseleção com as seguintes opções:

Criar conjunto de regras: Através daqui, você alterna para a áreaConjunto de regras e pode definir regras individuais para o firewall deseu cliente.

Editar conjunto de regras: Com isso você muda para a área Conjuntosde regras e pode alterar regras existentes para os firewalls do seucliente.

Instalar firewall: Com esta função, você pode instalar de forma centralum firewall e, em seguida, administrá-lo.

Desinstalar firewall: Com essa função, o firewall do cliente, existente, édesinstalado.

Configurações do firewall

Ativar o firewall: Através da colocação da marcação, o firewall é ativado norespetivo cliente. Se você remover a marcação, o firewall ficará ativo.

Informar sobre aplicativos bloqueados: Quando essa marcação écolocada e o computador cliente estiver conectado ao G DataManagementServer, o administrador do sistema recebe na área Relatórios informações sobre aplicativos que foram bloqueados atravésdo respetivo firewall do cliente.

O usuário pode ativar e desativar o firewall: Aqui, comoadministrador da rede, você pode permitir que o usuário do computadorcliente desative o firewall temporariamente. Essa possibilidade só éoferecida enquanto o cliente se encontrar dentro da rede da empresa, e sódeve ser possibilitada a usuários avançados.

Page 87: G Data MailSecurity (Exchange)

87

G Data Administrador

Utilizar configurações offsite para clientes móveis: Na Configuraçãooffsite, os conjuntos de regra do firewall do computador cliente que valemna rede de sua empresa são substituídos por conjuntos de regras padrão,os quais regulam automaticamente o trato com a Internet, redes segurase as não protegidas, além de redes a serem bloqueadas. Desse modo, ocomputador móvel é protegido de forma ideal enquanto ele não estiver narede do G Data ManagementServer. Assim que o computador móvel fornovamente conectado à rede do G Data ManagementServer, essesconjuntos de regras padrão são automaticamente substituídos pelosconjuntos de regras, como os válidos para o respectivo cliente em suarede.

O usuário pode alterar as configurações offsite: Essa opção permitiráque usuários avançados configurem seu firewall individualmente, fora darede. Assim que o computador móvel for novamente conectado ao G DataManagementServer, as alterações executadas serão substituídas pelaspredefinidas pelo administrador da rede para esse cliente.

A configuração offsite só pode ser utilizada quando o firewall nãofor utilizado no Modo Piloto automático na rede empresarial.Quando o respetivo cliente utilizar as configurações do Pilotoautomático para o firewall, elas serão também utilizadas quando ocliente não estiver conectado à rede.

Conjunto de regras

Na área Conjunto de regras, você pode determinar regras de firewallindividuais para todas as necessidades e áreas de sua rede. Informaçõesdetalhadas sobre como criar regras, administrá-las e utilizá-las podem serencontradas na documentação sobre o uso do firewall.

EstatísticaNesta área de tarefas, é possível solicitar a exibição de informaçõesestatísticas sobre o surgimento de vírus e infecções nos clientes. Estãodisponíveis diversas exibições: Assim, a apresentação das informaçõespode ser feita em forma de texto ou também preparada em forma de gráfico(diagrama de colunas ou de pizza). A exibição correspondente pode serescolhida em Exibição. Estão disponíveis informações sobre o status dosclientes, sobre a lista de ocorrências do sistema de alarme e sobre alista de ocorrências de vírus. Escolha a área correspondente na visãogeral para visualizar as informações.

Page 88: G Data MailSecurity (Exchange)

88

G Data Business

G Data AntiVirus ClientO software do cliente disponibiliza a proteção antivírus para os clientes eexecuta as tarefas a ela atribuídas pelo G Data ManagementServer emsegundo plano, sem interface de usuário própria. Os clientes dispõem deassinaturas de vírus próprias e um agendador próprio para que seja possívelexecutar análises de vírus também no modo off-line (p.ex., para notebooksque não têm conexão constante com o G Data ManagementServer).

Instalação do clienteSe a instalação do cliente falhar através da rede, o software cliente tambémpode ser instalado diretamente nos computadores cliente. Entretanto,verifique antes as condições para a instalação remotaPara a instalaçãolocal do cliente em um computador cliente, insira o DVD G Data na unidadede DVD do computador cliente e pressione o botão Instalar. Em seguida,selecione o componente G Data AntiVirus Client com um clique no botãoao lado. Durante o curso da instalação, informe o nome do servidor ou oEndereço IP do servidor no qual o G Data ManagementServer estáinstalado. O fornecimento do nome do servidor é necessário para que ocliente possa fazer contato com o servidor através da rede. Além disso, énecessário inserir o nome do computador deste, caso não seja exibidoautomaticamente.

Para a instalação de clientes para o servidor de arquivos Samba,leia no anexo desta documentação o capítulo: Instalação docliente para servidor de arquivos Samba.

Ícone TrayApós a instalação do software cliente, é disponibilizado ao usuáriodo cliente um ícone na barra de inicialização, por meio do qual osoftware, independentemente de predefinições administrativas, podeverificar o sistema de forma autônoma quanto à contaminação porvírus. Para isso, é necessária uma liberação dessas opções peloadministrador do sistema.

Através do botão direito do mouse, ele pode, nesse ícone do G Data Client,abrir um menu contextual que oferece as seguintes opções:

Page 89: G Data MailSecurity (Exchange)

89

G Data AntiVirus Client

Verificação de vírusCom esta opção, o usuário pode objetivamente com o G Data AntiVirusClient verificar a existência de vírus em seu computador fora dos períodospredeterminados no G Data Administrator. O usuário também pode verificardisquetes, CDs/DVDs, a memória e inicialização automática, bem comoarquivos ou diretórios individuais. Dessa forma, usuários de notebooktambém podem impedir uma infecção do sistema por vírus em seuscomputadores que raramente são conectados à rede da empresa. Alémdisso, agora ele tem a possibilidade de mover arquivos infectadoslocalmente para a pasta de quarentena, tornando-os inofensivos edisponibilizando-os para avaliação do administrador da rede, na próximaoportunidade.

O usuário também pode, a partir do Windows Explorer, verificararquivos ou diretórios, marcando-os e, em seguida, no menucontextual do botão direito do mouse, utilizando a função Verificara existência de vírus (G Data AntiVirus).

Durante uma verificação de vírus em execução, o menu contextual pode serampliado com os seguintes registros:

Verificação de vírus prioritária: O usuário tem aqui a possibilidade dedeterminar a prioridade da verificação de vírus. Em Alta, a verificação devírus é feita rapidamente, mas o trabalho com outros arquivos pode setornar bem mais lento nesse computador. Na configuração Baixa, averificação de vírus é comparavelmente mais lenta, pode-se trabalhar semmaiores restrições no computador cliente.

Interromper verificação de vírus: Essa opção permite ao usuáriointerromper de modo autônomo uma verificação de vírus iniciadalocalmente. Tarefas de verificação que são determinadas pelo G DataManagementServer somente podem ser interrompidas quando oadministrador na criação da tarefa ativou a opção O usuário podemanter ou cancelar a tarefa.

Cancelar verificação de vírus: Essa opção permite ao usuário cancelarde modo autônomo uma verificação de vírus iniciada localmente. Tarefasde verificação que são determinadas pelo G Data ManagementServersomente podem ser canceladas quando o administrador ativou a opção Ousuário pode manter ou cancelar a tarefa na criação da tarefa.

Exibir janela de verificação: Com isto, o usuário pode solicitar aexibição da janela de informações, na qual aparecem andamento eprogresso da verificação de vírus. Essa opção somente está disponívelquando uma verificação de vírus foi iniciada localmente.

Page 90: G Data MailSecurity (Exchange)

90

G Data Business

Desativar sentinelaAtravés desse comando, a G Data Sentinela pode ser desativada pelousuário por um período determinado (de 5 minutos até a próximareinicialização do computador). Isso só é possível quando o usuário tiverrecebido os direitos correspondentes do administrador do sistema. Adesativação temporária da sentinela, pode ser útil p.ex., em processosabrangentes de cópia de arquivos, porque dessa forma, o processo de cópiaserá acelerado. No entanto, o controle de vírus em tempo real estarádesativado nesse período.

OpçõesContanto que no G Data Administrator tenha sido ativada a opção Ousuário pode alterar as opções do e-mail e da sentinela, o usuáriopode adaptar, no cliente, as opções para a verificação de vírus no seucomputador, assim como as opções para a sentinela executada emsegundo plano, às suas necessidades pessoais.

Atenção: Dessa maneira, mecanismos gerais de proteção do GData Software podem ser desligados no cliente. Essa opção deveestar acessível somente a usuários avançados com conhecimentotécnico.

As configurações relevantes para a segurança em Opções...também podem ser protegidas com uma senha. Para isso, oadministrador atribui para o respetivo cliente uma senha individual,com a qual o usuário pode alterar as funções de controle de vírusno cliente. Essa senha será atribuída através da área de trabalho Configurações no G Data Administrator em Proteção por senhapara alterações de opções .

As possibilidades de configuração individuais, que estão disponíveis aousuário através da área Opções, são explicadas detalhadamente na áreaEstrutura do programa do G Data Administrator > Área de tarefas>Configurações, nos seguintes capítulos:

Sentinela

E-Mail

Verificação de vírus

Filtro da Web/IM

Filtro de spam

Page 91: G Data MailSecurity (Exchange)

91

G Data AntiVirus Client

Quando você ativa para o usuário, no seu cliente, a opção Opróprio usuário pode executar as atualizações de vírus, elepoderá, independentemente das tarefas de verificação definidas noG Data ManagementServer, verificar seu computador cliente quantoà existência de vírus. As configurações que são possíveis aqui parao usuário no cliente correspondem praticamente às encontradastambém na Sentinela .

QuarentenaCada cliente tem uma pasta de quarentena local para a qual podem serencaminhados arquivos infectados (dependendo das configurações parasentinela/tarefa de verificação). Um arquivo que foi movido para aquarentena, se contiver um vírus, não pode executar códigos maliciosos.Arquivos infectados, ao serem movidos para a quarentena, sãoautomaticamente empacotados e criptografados. Para a quarentena,determinados arquivos que são maiores que 1 MB são automaticamentearmazenados sempre na quarentena local do cliente, para não sobrecarregardesnecessariamente a rede em caso de um ataque massivo de vírus. Todosos arquivos que são menores que 1 MB são transferidos à pasta dequarentena do G Data ManagementServer. Essas configurações não podemser alteradas. Se em um cliente móvel sem conexão com o G DataManagementServer não for encontrado um arquivo infectado que seja menorque 1 MB, ele é armazenado na quarentena local e, somente no próximocontato com o G Data ManagementServer, transmitido para a quarentena aliexistente. Na pasta quarentena, arquivos infectados podem serdesinfectados. Se isso não funcionar, os arquivos dali também podem serapagados e, conforme o caso, restaurados da quarentena ao seu local deorigem.

Atenção: Na restauração, um vírus não é removido. Você só deveselecionar essa opção quando o programa não funcionar sem oarquivo afetado e você, mesmo assim, precisar dele para salvardados.

A Quarentena de cliente encontra-se no diretório

C:\ProgramData\G Data\AntiVirusKit Client\Quarantine

A Quarentena do G Data ManagementServer encontra-se nodiretório

Page 92: G Data MailSecurity (Exchange)

92

G Data Business

C:\ProgramData\G Data\AntiVirusManagementServer\Quarantine

Atualização na InternetPor meio do G Data AntiVirus Client, também é possível executaratualizações de Internet das assinaturas de vírus, de forma independente, senão houver conexão com o G Data ManagementServer. Essa opção tambémpode ser liberada para clientes individuais pelo administrador da rede.

Através do botão Configurações e Programação , também épossível realizar a atualização de assinaturas de vírus controlada apartir do cliente.

FirewallAtravés da área do firewall, os usuários podem efetuar configuraçõesabrangentes no firewall de seu cliente, quando essa opção para o respectivocliente tiver sido liberada do lado do servidor. Enquanto o cliente seencontrar na rede do G Data ManagementServer, o firewall seráadministrado de forma central a partir do servidor. A opção Firewallsomente está disponível quando foi dada ao cliente no G Data Administratora permissão para alterar configurações do firewall. Para informaçõesdetalhadas para configuração e utilização do firewall , veja também:Configurações do firewall.

InformaçõesPor meio de Informações, pode ser determinado o estado da versão dosoftware G Data instalado e das assinaturas de vírus.

Page 93: G Data MailSecurity (Exchange)

93

G Data WebAdministrator

G Data WebAdministratorO G Data WebAdministrator é um software de controle, baseado na web,para o G Data ManagementServer. Com ele, configurações para o G DataManagementServer podem ser feitas através de uma interface de web emum browser.

Instalação do G Data WebAdministratorNa instalação do G Data WebAdministrator, você poderá sersolicitado a instalar componentes da Microsoft .NET Framework. Estes são imprescindíveis para o funcionamento do G DataWebAdministrator. Após a instalação, é necessário reinicializar.

Atenção: ANTES da instalação do G Data WebAdministrator, énecessário ativar a função do Windows Compatibilidade com ametabase IIS e Configuração IIS 6. Se essa função não estiverdisponível, a instalação do G Data WebAdministrator serácancelada. Esse registro pode ser encontrado, p.ex., no WindowsVista em Iniciar > Painel de Controle > Programas >Programas e Recursos > Ativar ou Desativar Recursos doWindows. Aqui você pode ativar o registro em Serviços deInformação da Internet > Ferramentas de Administração daweb > Compatibilidade com a metabase IIS 6 >Compatibilidade com a metabase IIS e Configuração IIS 6.Além disso, caso ainda não esteja, o Serviço WWW precisa estarativado. Para isso, coloque a marcação em Serviços deinformação da Internet > Serviços WWW. Em sistemas operacionais com servidor, as opçõescorrespondentes encontram-se no gerenciador de servidores em Rolar.

O G Data WebAdministrator precisa do Microsoft Silverlight. Casoeste não esteja disponível durante a instalação, você será alertadosobre isso na primeira vez que iniciar o G Data WebAdministrator.É possível instalar o Silverlight posteriormente.

Agora é possível instalar o G Data WebAdministrator.

Após a instalação, aparece, na área de trabalho de seucomputador, o ícone para o G Data WebAdministrator estádisponível.

Page 94: G Data MailSecurity (Exchange)

94

G Data Business

Construção do G Data WebAdministratorPara utilizar o G Data WebAdministrator, basta clicar no ícone da área detrabalho do G Data WebAdministrator. O seu navegador da Web abriráautomaticamente com a página de login para acesso ao G DataWebAdministrator. Insira aqui, como no G Data Administrador normal, osseus Dados de acesso e clique no botão Registrar. O G DataWebAdministrator corresponde em operação e funcionamento ao G DataAdministrador.

Page 95: G Data MailSecurity (Exchange)

95

G Data Firewall

G Data FirewallUm firewall protege o computador contra a espionagem. Ele verifica quedados e programas da Internet ou rede chegam a seu computador e quaissão enviados. Assim que algo indicar que os dados no computador foramreproduzidos ou descarregados indevidamente, o firewall dá um alarme ebloqueia a troca de dados indevida. Por via de regra, é útil utilizar o Firewallno Modo Piloto automático. Ele rodará então em segundo plano eprotegerá o sistema, sem que o usuário tenha que definir configurações.

Quando o Firewall é utilizado no Modo Piloto automático, elepermanece completo em segundo plano e funciona de formaindependente. Quando o Firewall é utilizado de forma definidapelo usuário, em caso de dúvidas, aparece uma janela de diálogona qual é possível otimizá-lo aos poucos de acordo com assituações. O Modo Piloto automático é padrão na instalação doFirewall.

Por meio dos botões Configurações e Editar..., você pode escolher entremodo piloto automático e criação manual de regras do firewall.

ConfigurarAs seguintes opções somente estão disponíveis localmente no clientequando este se encontra no modo fora do local. Por meio do menucontextual do cliente, é possível então escolher o ponto Firewall....Alterações nas definições do firewall devem ser acessíveis somente parausuários avançados, pois alterações nesse ponto podem ter forte influênciasobre a segurança de um sistema.

Page 96: G Data MailSecurity (Exchange)

96

G Data Business

StatusNa área de status do firewall, o usuário obtém informações sobre o estadoatual do firewall. Com um clique duplo no respectivo registro (ou, através daseleção do registro e um clique no botão Editar...), ele pode tomarprovidências diretamente aqui ou alternar para a respectiva área doprograma.

Segurança: O firewall aprende com o passar do tempo quais programassão utilizados para o acesso à Internet e quais programas representamum potencial risco de segurança. De acordo com a necessidade, o firewallpode ser configurado de tal maneira que ele ofereça uma base desegurança muito boa, sem muitas consultas, ou segurança profissionalque se destina com exatidão ao comportamento na utilização docomputador. Essa forma de configuração necessita, entretanto, deconhecimentos por parte do usuário. Um clique duplo do mouse noregistro Segurança e você terá uma opção entre as seguintes Variaçõesde segurança:

Modo Piloto automático: Nesse caso, o firewall trabalha de formatotalmente autônoma e evita os perigos de PCs automaticamente.Essa configuração oferece uma proteção geral prática e é, namaioria dos casos, recomendável.

Criação manual de regras: Se o firewall for configurado de formaindividual ou determinados aplicativos não trabalharem em conjuntocom o modo piloto automático, o usuário pode adaptar a proteçãodo firewall especificamente para suas necessidades.

Modo: Configuração básica do firewall. Aqui são possíveis redes comcriação de regras automática (piloto automático) ou manual

: O firewall monitora todas as atividades das redes com as quais ocomputador está conectado, como uma rede dial-upe uma conexãoLAN. Se uma ou mais redes não tiverem que ser protegidas, porque, p.ex., foram definidas manualmente como exceção do monitoramento dofirewall, isso é indicado por um ícone de aviso. Um clique duplo norespectivo registro abre uma janela de diálogo, através da qual o usuáriopode configurar individualmente regras e definições para a redeselecionada.

A configuração conexão direta com a Internet se orienta aomáximo possível nas configurações válidas também para redesconfiáveis.

Page 97: G Data MailSecurity (Exchange)

97

G Data Firewall

A cada rede é possível atribuir um Conjunto de regras especial.Na área Redes, você vê as redes existentes no seu computador,enquanto que na área Conj. de regras, você vê quais os conjuntosde regras automáticos ou criados por você estão disponíveis noFirewall.

Ataques impedidos: Assim que o firewall registra um ataque aocomputador, isso é exibido aqui. Outras informações estão disponíveiscom um clique duplo.

Radar de aplicativos: O radar de aplicativos exibe os programas queestão sendo bloqueados atualmente pelo firewall. Se, entretanto, forconferida a um dos aplicativos bloqueados a permissão para a utilizaçãoda rede, este é selecionado e liberado através do botão Permitir.

RedesNa área de redes, são listadas as redes (p.ex., LAN, dial-up etc.) com asquais o computador está conectado. Aqui também será exibido qual conjunto de regras (consulte o capítulo Conjunto de regras) se relacionaà respectiva rede. O firewall pode ser desativado para determinadas redesremovendo-se a marcação da rede correspondente. Portanto, umadesativação do firewall será recomendada somente se um houver umobjetivo específico (por exemplo, diagnóstico de erros). As configurações defirewall para uma rede podem ser verificadas ou alteradas escolhendo-se arede e então ativando o botão Editar....

Editar redeAo editar configurações de rede, o usuário tem a opção entre o Assistentede regras ou o Modo de edição avançado. Em geral, recomenda-se autilização do Assistente de regras porque esse ajudará o usuário na criaçãode regras e configurações.

Informações sobre a rede: Aqui você obtém informações sobre a redee, se existirem, dados sobre o Endereço IP, Máscara de sub-rede,Gateway padrão, servidor DNS e WINS.

Firewall ativo nessa rede: Aqui você pode desativar o Firewall para arede, mas só deverá fazê-lo em casos específicos fundamentados.

Page 98: G Data MailSecurity (Exchange)

98

G Data Business

Utilização compartilhada da conexão à Internet: Em conexõesdiretas com a Internet, é possível definir se todos os computadoresconectados através de uma rede TCP/IP devem ter acesso à Internet ounão. Essa liberação da conexão à Internet (ICS) pode ser geralmenteativada para uma rede doméstica.

Permitir configuração automática (DHCP): Durante a conexão de seucomputador com a rede, é fornecido um endereço IP dinâmico. Seestiver conectado com a rede através dessa configuração padrão, deverádeixar a marcação.

Conjunto de regras: Aqui você pode escolher rapidamente entre osconjuntos de regras pré-estruturados e definir, dessa forma, se trata-se p.ex., de uma rede confiável, não confiável ou a ser bloqueada em relaçãoaos critérios de monitoramento do Firewall. Também podem serescolhidos conjuntos de regras fornecidos pelo administrador da rede ouautocriados. Com o botão Editar conjunto de regras você tem tambéma possibilidade de configurar individualmente os conjuntos de regras. Paraisto, leia também o capítulo Conjunto de regras.

Conjunto de regrasNessa Área é possível criar regras especiais para diferentes redes. Essasregras são então respectivamente reunidas em um conjunto de regras. Osconjuntos de regras predefinidos são para conexão direta com a Internet,redes não confiáveis, redes confiáveis e redes a serem bloqueadas.Na visualização geral, é exibido o respectivo conjunto de regras com o nomee status do modo furtivo. Com a ajuda dos botões Novo..., Excluir... eEditar..., você pode alterar conjuntos de regras existentes ou adicionarnovos.

Com o modo furtivo (ingl.: (oculto, escondido) as consultas aocomputador, que servem para verificar a acessibilidade das portas,não são respondidas. Isso dificulta aos hackers a obtenção deinformações sobre o sistema.

Os conjuntos de regras predefinidos para conexão direta com aInternet, redes confiáveis, redes não confiáveis e redes aserem bloqueadas não podem ser excluídos. Conjuntos de regrasadicionais criados por você podem naturalmente ser excluídos aqualquer momento.

Page 99: G Data MailSecurity (Exchange)

99

G Data Firewall

Criar conjunto de regrasA qualquer rede pode ser atribuído um conjunto de regras próprio (ou seja,uma coleção especial de regras definidas para isso). É possível protegerredes com diferentes níveis de risco. O firewall contém três conjuntos deregras predefinidos para os seguintes tipos de rede:

Conjunto de regras para uma rede não confiável: Aqui pertencem emgeral, as redes abertas como p.ex., redes dial-up que têm acesso àInternet.

Conjunto de regras para uma rede confiável: Confiáveis são em geralas redes domésticas e empresariais.

Conjunto de regras para uma rede a ser bloqueada: Quando fornecessário bloquear o contato de um computador a uma rede, por umperíodo ou permanentemente, essa configuração pode ser utilizada. Isso éútil, por exemplo, na conexão com redes estranhas, sobre cujo padrãode segurança não se tem certeza (p.ex., redes empresariais deestranhos, locais de trabalho abertos para notebooks etc.).

Se for estabelecida uma conexão com uma nova rede, o conjunto de regrascorrespondente pode ser mapeado de acordo com o grau de periculosidade.Também é possível criar um conjunto de regras próprio para uma rede. Paraisso, clique na área de conjuntos de regras no botão Novo... e defina nacaixa de diálogo que aparece o seguinte:

Nome do conjunto de regras: Insira aqui um nome significativo para oconjunto de regras.

Criar um conjunto de regras vazio: Aqui você pode criar um conjuntode regras totalmente vazio e preenchê-lo exclusivamente com regraspróprias.

Criar um conjunto de regras que contenha uma regra útil: Nessaopção, você pode decidir se no novo conjunto de regras deverão serdefinidas regras básicas para redes não confiáveis, confiáveis e redes aserem bloqueadas. Com base nessas predefinições, é possível entãoefetuar as alterações individuais.

O novo conjunto de regras aparecerá agora na área de conjunto deregras, abaixo do respectivo nome (p.ex.,Novo conjunto de regras) nalista. Um clique em Editar... abre o Assistente de regras.De acordo com anecessidade, o usuário também pode alterar para oModo de ediçãoavançado para a edição das regras individuais desse conjunto de regras.Para saber como atribuir novas regras aos conjuntos de regras, leia oscapítulos Utilizar o Assistente de regras ou Modo de edição avançado.

Page 100: G Data MailSecurity (Exchange)

100

G Data Business

Além da inserção direta de regras, você tem também apossibilidade de criar regras através da caixa de informações doalarme do firewall. Este processo de aprendizado do Firewall éexplicado no capítulo Alarme do Firewall .

Assistente de regras

Com o Assistente de regras você pode definir regras adicionais para orespectivo conjunto de regras ou alterar as regras existentes.

Com o Assistente de regras você pode definir uma ou mais regraspara o respectivo conjunto de regras selecionado. Ou seja, vocêcria sempre uma regra dentro de um conjunto de regras, quecontém diversas regras.

Dependendo do conjunto de regras definido para a respectiva rede,um aplicativo pode estar bloqueado em um conjunto de regras (p.ex., para redes não confiáveis) e na outra, ter total acesso à rede(p.ex. para redes confiáveis). Dessa forma, você pode, p.ex.,restringir um navegador com diferentes regras correspondentes paraque ele possa acessar páginas disponíveis em sua rede local, masque não tenha nenhuma possibilidade de acessar conteúdo na redede transmissão de dados remotos.

O Assistente de regras disponibiliza as seguintes ações:

Permitir ou negar o acesso de um determinado aplicativo: Com issovocê pode selecionar um aplicativo específico e permitir ou proibir oacesso à rede no contexto do conjunto de regras selecionado. Para isso,selecione no assistente o programa desejado (caminho do programa) edepois informe em Direção da conexão se o programa deve serbloqueado para conexões de entrada, conexões de saída ou tanto paraconexões de entrada como para conexões de saída. Dessa forma, vocêpode, p.ex., impedir que o software do seu MP3 repasse dados sobreseus hábitos de áudio (conexão de saída) ou cuidar para que atualizaçõesautomáticas do produto sejam executadas (conexões de entrada).

Abrir ou bloquear um serviço da Internet específico (Porta): Noassistente, você tem a possibilidade de bloquear completamente asportas ou liberar apenas para um aplicativo específico (p.ex., softwareCRM).

Page 101: G Data MailSecurity (Exchange)

101

G Data Firewall

Permitir ou negar compartilhamento de arquivos e impressora(NetBIOS): A NetBIOS é uma interface especial em redes e pode serutilizada para efetuar a liberação de arquivos ou impressão diretamente decomputador para computador sem utilizar para isso o protocolo TCP/IP.Como isso não é necessário na maioria das redes domésticas, aNetBIOS pode ser usada por hackers para comprometer um computador;em muitos casos, é aconselhável negar essa liberação para redes nãoconfiáveis.

Permitir ou negar serviços de domínio: A liberação para serviços dedomínio em redes não confiáveis deve ser recusada por via de regra.

Permitir utilização compartilhada da conexão à Internet: Emconexões diretas com a Internet, é possível definir se todos oscomputadores conectados através de uma rede TCP/IP devem teracesso à Internet ou não. Essa liberação da conexão à Internet (ICS)pode ser geralmente ativada para uma rede doméstica.

Alternar para o modo avançado de edição: Com essa opção, vocêpode alternar do Assistente de regras para o Modo de edição avançado. Mais informações sobre isso podem ser obtidas no capítuloModo deedição avançado.

Se remover a marcação em Iniciar o assistente de regrastambém no futuro, o Firewall abrirá automaticamente a Caixa dediálogo avançada para as novas regras.

Modo de edição avançado

Aqui um usuário avançado pode definir regras individuais para a respectivarede. As regras que são criadas aqui podem ser criadas também através doassistente de regra. Além disso, estão disponíveis as seguintes opções:

Nome: Aqui é possível alterar, se necessário, o nome para o conjunto deregras atual. O conjunto de regras será exibido na lista na área Conjuntode regras e poderá ser combinado com as redes identificadas peloFirewall.

Modo furtivo: Com o modo furtivo: (oculto, escondido) as consultas aocomputador, que servem para verificar a acessibilidade das portas, nãosão respondidas. Isso dificulta ao invasor conseguir informações sobre osistema.

Page 102: G Data MailSecurity (Exchange)

102

G Data Business

Ação, caso nenhuma regra se aplique: Aqui é possível definir se oacesso à rede deve ser em geral permitido, recusado ou regulado sobsolicitação. Se outras regras forem definidas para programas individuaisatravés da função autodidata do firewall, essas serão naturalmenteconsideradas.

Modo adaptativo: O modo adaptativo auxilia você com os aplicativos queutilizam a chamada Tecnologia de canal reverso (p.ex., FTP ediversos jogos on-line). Esse tipo de aplicativo conecta-se a umcomputador remoto e trata com ele um canal reverso, a partir do qual ocomputador remoto se "reconecta" a seu aplicativo. Se o modo adaptativoestiver ativo, o firewall reconhece esse canal reverso e permite o acessosem consultar especificamente.

Regras

Na lista de regras, você pode encontrar todas as regras definidas para esseconjunto de regras. Dessa forma, p.ex., é possível permitir aos programasselecionados acessos abrangentes à rede, mesmo se a rede não tiver sidodefinida como confiável. As regras que entram aqui podem ter sido criadasde diferentes formas:

Através do Assistente de regras

Diretamente através da Modo de edição avançadoAtravés do botãoNovo...

na caixa de diálogo da caixa Info, que aparece em um alarme do firewall.

Naturalmente, cada conjunto de regras tem uma lista própria com regras.

Como as Regras do Firewall são estruturadas parcialmente deforma hierárquica, em alguns casos, é importante observar a classificação das regras. Assim, pode ocorrer que uma liberaçãode uma porta seja novamente bloqueada através da recusa doacesso a um protocolo. É possível alterar a seqüência daclassificação de uma regra marcando-a com o mouse e movendo-acom a seta em Classificação para cima ou para baixo na lista.

Se você criar uma nova regra através da Caixa de diálogo avançada oualterar uma regra existente através da Caixa de diálogo Editar, aparece acaixa de diálogo Editar regra com as seguintes possibilidades deconfiguração:

Page 103: G Data MailSecurity (Exchange)

103

G Data Firewall

Nome: Aqui é encontrado, em regras predefinidas e geradasautomaticamente, o nome do programa para o qual a respectiva regrase aplica. O nome pode ser alterado a qualquer momento através dobotão Editar... ou informações complementares podem ser adicionadas

Regra ativa: Uma regra pode ser desativada removendo a marcação semter que excluir a regra.

Comentário: Aqui você obtém informações sobre como a regra foigerada. Em regas predefinidas para o conjunto de regras é exibido Regrapredefinida e, em regras que foram geradas a partir da caixa de diálogodo Alarme do Firewall é exibido gerado por solicitação e, para asregras geradas por você mesmo através da caixa de diálogo avançada,você pode inserir o seu próprio comentário.

Direção da conexão: Com a direção, é definido se isso refere-se a umaregra para conexões de entrada, de saída ou de entrada e saída para essaregra.

Acesso: Aqui é definido se o acesso deve ser permitido ou negado dentrodesse conjunto de regras para o respectivo programa.

Registro: Aqui você pode selecionar que Registros de conexão vocêdeseja permitir ou recusar para um acesso. Aqui, você tem apossibilidade de bloquear ou liberar protocolos em geral ou acoplar autilização do protocolo com o uso de um determinado ou de diversosaplicativos (atribuir aplicativos). Da mesma forma, é possível definirexatamente as portas indesejadas ou desejadas através do botão Atribuirserviço da Internet.

Janela de tempo: Você pode estruturar o acesso aos recursos da redede forma dependente de tempo e, p.ex., cuidar para que um acesso sóocorra durante o seu horário de trabalho e não fora desse horário.

Espaço de end. IP: Principalmente para redes com endereços IP fixoatribuídos, faz sentido regulamentar sua utilização através de umarestrição de espaço de endereço IP. Um espaço de endereço IP definidoclaramente reduz significativamente o perigo de um ataque.

Page 104: G Data MailSecurity (Exchange)

104

G Data Business

Alarme do FirewallEm geral, o firewall pergunta no modo Criação manual de regras se oacesso de programas e processos desconhecidos que querem se conectarà rede deve ser permitido ou recusado. Para isso, é aberta uma caixa deinformações que fornece ao usuário detalhes sobre o respectivo aplicativo.Aqui o usuário tem a possibilidade de permitir ou recusar uma vez oupermanentemente o acesso à rede para o aplicativo. Assim que é permitidoou recusado o acesso permanente a um programa, isso é registrado como regra no conjunto de regras das respectivas redes, e não será maisperguntado a partir desse momento.

Os seguintes botões estão disponíveis para isso:

Permitir sempre: Através desse botão você cria uma regra para osaplicativos listados acima (como Opera.exe, Explorer.exe ou iTunes.exe), que autoriza o acesso permanente à rede do aplicativo citado, comop.ex., à rede ou à Internet. Essa regra pode ser então encontrada comogerado por solicitação, na área Conjunto de regras

Permitir temporariamente: Através desse botão, você permite, aorespetivo aplicativo, um acesso único à rede. Na próxima tentativa de umacesso à rede por esse programa, o firewall irá novamente solicitar apermissão.

Recusar sempre: Com esse botão, você cria uma regra para o aplicativoacima listado que recusa permanentemente, na rede mencionada doaplicativo, um acesso à rede ou à Internet. Essa regra pode ser entãoencontrada como gerada por solicitação, na área conjuntos de regras.

Recusar temporariamente: Através desse botão, você proíbe, aorespectivo aplicativo, um acesso único à rede. Na próxima tentativa de umacesso à rede por esse programa, o firewall irá novamente solicitar apermissão.

Outras informações sobre Protocolo, Porta e Endereço IP podem serobtidas no próprio aplicativo com o qual você deseja interagir.

Page 105: G Data MailSecurity (Exchange)

105

G Data Firewall

RegistroNa área de protocolos, são registradas todas as conexões permitidas ebloqueadas pelo firewall. Essa lista pode ser organizada da forma desejada,clicando-se nos respectivos títulos das colunas e no botão Detalhes... paraobter mais informações sobre cada conexão.

Opções - FirewallNa barra de menu superior da interface do programa, você encontra atravésdo clique no botão Configurações funções e possibilidades de configuraçãoabrangentes.

AutomáticoEstão disponíveis aqui dois modos diferentes:

Modo Piloto automático (recomendado): Nesse caso, o firewalltrabalha de forma totalmente autônoma e evita os perigos de PCsautomaticamente. Essa configuração oferece uma proteção geralprática e é, na maioria dos casos, recomendável.

Criação manual de regras: Se o firewall for configuradoindividualmente ou determinados aplicativos não funcionarem nomodo piloto automático, as regras do firewall podem sercompletamente configuradas às exigências.

Page 106: G Data MailSecurity (Exchange)

106

G Data Business

Anexo

Resolução de problemas (FAQ)Nesta área, você encontra respostas a perguntas que podem possivelmenteocorrer no trabalho com o G Data Software.

Instalei o software G Data sem registro. Comoposso registrar o software?Para registrar o software posteriormente, abra em Início > Todos programas> G Data > G Data ManagementServer a Atualização de Internet. Ali estádisponível a opção Registro online. Após um clique nesse botão, abre-se oformulário de registro. Insira ali o número de registro que está incluso noproduto. Você o encontra, de acordo com o tipo do produto, no certificadode licença (MediaPack) ou na confirmação de tarefa. Em caso de dúvida,contate seu revendedor ou distribuidor responsável.

Ao inserir o número de registro, o produto é ativado Os dados deacesso criados são exibidos para você após concluído o registro. Anote necessariamente esses dados de acesso! Após concluídoo registro, não é mais possível uma nova digitação da chave delicença. Se tiver problemas na inserção do número de registro,verifique o número de registro. Dependendo do formato da escrita,um "I" maiúsculo (como Ida) é frequente e erroneamente confundidocom o número "1" ou com a letra "l" (como Lúcia). O mesmo valepara: "B" e 8 "G" e 6 "Z" e 2.

Se você adquiriu um G Data ClientSecurity ou um G DataEndpointProtection e não os ativou durante a instalação, as guias Firewall e PolicyManager serão habilitadas somente apósconcluída a ativação. Até lá, estarão disponíveis somente asfunções de G Data AntiVirus Business.

Page 107: G Data MailSecurity (Exchange)

107

Anexo

Desejo executar a instalação do cliente deforma central, a partir do servidor, através do GData AdministratorA forma mais confortável é a instalação pelo G Data Administrator. Paraisso, os clientes precisam atender a determinadas condições:

1 Para que os clientes consigam acessar o servidor, a porta 7161(TCP) no servidor deve estar acessível.

2 Para garantir a comunicação do servidor com o cliente, a porta7167 (TCP) no cliente deve estar liberada.

3 Se um firewall está sendo utilizado, deve ser definida para o arquivo gdmms.exe uma exceção.

4 Em um grupo de trabalho do Windows, deve ser desativado noWindows XP a liberação simples de arquivo, e, no WindowsVista ou Windows 7, a opção Utilizar assistente de liberação.Paralelamente, o controle das contas de usuário (UAC) deve estardesativado.

5 Um acesso às liberações C$ e Admin$ do cliente é necessário.

6 Deve ser inserida uma senha. Uma senha vazia não é permitida.

7 Nos serviços, o serviço de registro remoto deve estar ativo.

Page 108: G Data MailSecurity (Exchange)

108

G Data Business

A instalação remota pode ser executada de duas formas. Quando ocliente atende os pré-requisitos, os arquivos são copiados diretamente e osregistros são inseridos no registry. Se o servidor só puder acessar o discorígido, mas não o registry ou outros requisitos do sistema não forematendidos, o programa de instalação completo é copiado no cliente einiciado na próxima inicialização do computador automaticamente. Para ainstalação, vá para a barra de menu do G Data Administrator e abra dali afunção Cliente > Instalar G Data Client. Uma janela para entrada dedados aparece, na qual você insere nome do usuário, senha e domínio do GData ManagementServer. Após a inserção desses dados, aparece umajanela com todos os computadores disponíveis na rede. Os clientes ativadossão marcados com um ícone. Os clientes desativados são apresentados porum ícone sombreado. Para a instalação, selecione um computador da redee clique, em seguida, no botão Instalar. Dessa forma, o G Data AntiVirusClient é instalado nesse computador. Se o seu sistema não atender aosrequisitos para uma instalação remota do software G Data Client, você tem,naturalmente, também a possibilidade de instalar no cliente de formamanual ou semiautomática, o software G Data Client.

Desejo instalar o G Data Administrator em umcomputador clienteO G Data Administrator pode naturalmente ser iniciado a partir de qualqueroutro computador na rede.

A instalação do G Data Administrator nos computadores clientesconectados não é necessária para o bom funcionamento.

Uma instalação do G Data Administrator em um computador clienteé recomendável quando é necessário no local um acesso àsconfigurações do G Data ManagementServer.

Page 109: G Data MailSecurity (Exchange)

109

Anexo

Para isso, recomendamos liberar o diretório Admin e abrir o arquivo Admin.exe nos outros computadores. Naturalmente o arquivo pode também sercopiado em outros computadores e, lá, iniciado. A liberação tem a vantagemde que sempre a versão mais recente será instalada, porque o arquivo podeser atualizado através de uma atualização na Internet. Por isso, é possívelopcionalmente colocar o DVD G Data na unidade de DVD do computadorcliente, ressionar o botão Instalar e, em seguida, selecionar o componenteG Data Administrator com um clique no respectivo botão. Na tela desaudação a seguir, você é informado de que está prestes a instalar o G DataAdministrator em seu sistema. Feche, o mais tardar agora, todos osaplicativos abertos em seu sistema Windows, porque estes poderão causarproblemas na instalação. Clique em Continuar para prosseguir com ainstalação. A tela seguinte possibilita a seleção do local no qual os dadosdo G Data Administrator deverão ser salvos. Como padrão, o G DataAdministrator é armazenado em C:\Programas\G Data\G Data AntiVirusManagementServer\Admin. Se desejar selecionar um outro local dearmazenamento, você tem a possibilidade de, através do botão procurar,abrir uma visualização de diretório, na qual você pode selecionar um outrodiretório, ou criar um novo. Com Continuar, você acessa a próxima etapade instalação. Agora você tem a possibilidade de selecionar um grupo deprogramas. Se clicar em Continuar, encontrará o programa, por padrão, nogrupo de programas G Data\G Data Administrator, na seleção deprogramas do menu Iniciar do Windows. A instalação será concluída comuma tela de conclusão. Clique em Finalizar. O G Data Administrator estaráagora à sua disposição. Você pode acionar a ferramenta de administradorpara controle do G Data ManagementServer com um clique no registro GData Administrator no grupo de programa Início > Programas > G Data >G Data Administrator do menu inicial.

Mensagem de erro: "Você precisa pelo menosdo Microsoft Exchange Server 2007 SP1"Se você receber a mensagem de erro mencionada abaixo, os requisitosmínimos para a instalação do G Data MailSecurity não foram preenchidos.Para uma instalação, é necessário no mínimo o Microsoft Exchange 2007com Servicepack 1. Este deve ser instalado ANTES do G Data MailSecurity.Sobre isso, veja também Instalação e Requisitos do sistema

Page 110: G Data MailSecurity (Exchange)

110

G Data Business

Eu desejo equipar os clientes com a ajuda doCD-ROM G Data, com o software clienteO software cliente também pode ser diretamente instalado em cada clientecom o DVD fornecido. Para isso, insira o DVD na unidade de DVD docomputador cliente, depois selecione o componente G Data AntiVirusClient com um clique no botão ao lado. Na instalação, você será solicitadoa informar o nome do computador no qual o G Data ManagementServer estáinstalado. Informe o nome correspondente (p.ex. avk_server). Pressionandoo botão Continuar, você conclui a instalação. Se o programa de instalaçãona tela de conclusão sugerir a reinicialização do computador, execute-a,porque o cliente, nesse caso, só estará funcional após uma reinicialização.

Alguns clientes avisam "O banco de dados devírus está corrompido". O que deve ser feito?Para garantir uma proteção ideal contra vírus, o banco de dados de vírus éregularmente verificado quanto a sua integridade. Em caso de erro, orelatório O banco de dados de vírus está corrompido. é adicionado.Exclua o relatório e carregue a atualização corrente do banco de dados devírus de nosso servidor. Em seguida, execute uma atualização do banco dedados de vírus do cliente afetado. Entre em contato com o nosso suportequando o relatório de erro for novamente adicionado.

O MMS não deve ser tratado pelo seu nome,mas pelo seu endereço IP.Instalação do G Data ManagementServer: Na instalação, será solicitadopelo nome do servidor. O nome deve ser substituído pelo Endereço IP. Onome do servidor poderá também ser substituído pelo endereço IP quando oG Data ManagementServer já estiver instalado. Para isso, adapte o registrono Registry

HKEY_LOCAL_MACHINE\SOFTWARE\G Data\AVKManagementServer\ComputerName

ou

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G Data\AVKManagementServer\ComputerName

Page 111: G Data MailSecurity (Exchange)

111

Anexo

Ativação do cliente no G Data Administrator: Para que a conexão doservidor para os clientes possa ser estabelecida também através doendereço IP, os clientes precisam ser ativados no G Data Administrator comseu endereço IP. Isso pode ser feito manualmente (Ativar cliente/clientes(Diálogo)) ou procurando por um endereço IP (Procurar computador/cliente). Instalação do G Data Client a partir do DVD: Quando osclientes são instalados a partir do DVD, o programa de instalação perguntapelo nome do servidor e pelo nome do computador. Informe aqui,respetivamente, o endereço IP.

Minha caixa postal foi movida para aquarentenaIsso ocorre quando um e-mail infectado estiver na caixa postal. Mover devolta o arquivo: Feche o programa de e-mail no cliente afetado e exclua,eventualmente, um arquivo compactado recém-criado. Em seguida, no GData Administrator, abra o relatório correspondente e clique em Restaurararquivo. Entre em contato com nosso suporte se a restauração falhar.

Como posso verificar se os clientes têm umaconexão com o G Data ManagementServer?A coluna Último acesso na área de tarefas Clients contém o momento emque o cliente se conectou pela última vez no G Data ManagementServer. Naconfiguração padrão, os clientes comunicam-se a cada cinco minutos como G Data ManagementServer (quando nenhuma tarefa de verificação estiversendo realizada no momento). As seguintes razões podem ser responsáveispor uma conexão malsucedida.

O cliente está desativado ou desconectado da rede.

Nenhuma conexão TCP/IP pode ser estabelecida entre o cliente e o GData ManagementServer. Verifique as configurações de rede.

O cliente não pode determinar o endereço IP do servidor, ou seja, aresolução de nome não funciona. A conexão pode ser verificada com ocomando telnet por meio da solicitação de digitação. No servidor, aporta 7161 deve estar disponível; no cliente, a porta 7167 deve estardisponível. Verifique a conexão com o comando telnet <SERVERNAME><PORTNUMMER>

Page 112: G Data MailSecurity (Exchange)

112

G Data Business

Observe que no Windows Vista e Windows 7, bem como noServer 2008 (R2), o comando telnet, por padrão, estaráindisponível. Por isso, ative a função correspondente do Windows ouinsira-a como novo recurso ao servidor. Se a conexão do clientecom o servidor estiver intacta, aparece na solicitação de digitaçãoum conjunto de caracteres criptografados:

Se a conexão do servidor com o cliente estiver intacta, aparece umajanela para entrada de dados vazia:

Alguns clientes avisam "Os arquivos deprograma foram alterados ou estãodanificados". O que deve ser feito?Para garantir uma proteção ideal contra vírus, os arquivos de programa sãoregularmente verificados quanto a sua integridade. Em caso de erro, orelatório Os arquivos de programa foram alterados ou estãodanificados é adicionado. Exclua o relatório e carregue a atualizaçãocorrente dos arquivos de programa (G Data Client) de nosso servidor. Emseguida, execute uma atualização dos arquivos de programa do clienteafetado. Entre em contato com o nosso suporte quando o relatório de errofor novamente adicionado.

Locais para salvar e caminhosAssinaturas de vírus G Data AntiVirus Client:

XP / Server 2003 / Server 2003 R2: C:\Programas\Arquivos comuns\GData\AVKScanP\AVAST5 ou BD

Vista / Win7 / Server 2008 / Server 2008 R2: C:\Programas (x86)\CommonFiles\G Data\AVKScanP\AVAST5 ou BD

Assinaturas de vírus G Data ManagementServer:

XP / Server 2003 / Server 2003 R2: C:\Dokumentoes e Configurações\AllUsers\Dadosdoaplicativo\G Data\AntiVirus ManagementServer\Updates

Vista / Win7 / Server 2008 / Server 2008 R2: C:\ProgramData\GData\AntiVirus ManagementServer\Updates

Quarentena do G Data AntiVirus Client:

Page 113: G Data MailSecurity (Exchange)

113

Anexo

XP / Server 2003 / Server 2003 R2: C:\Programas\Arquivos comuns\GData\AVKScanP\QBase

Vista / Win7 / Server 2008 / Server 2008 R2: C:\Programas (x86)\Common Files\G Data\AVKScanP\QBase

Quarentena do G Data ManagementServer:

XP / Server 2003 / Server 2003 R2: C:\Documentos e Configurações\AllUsers\Dadosdoaplicativo\G Data\AntiVirus ManagementServer\Quarantine

Vista / Win7 / Server 2008 / Server 2008 R2: C:\ProgramData\GData\AntiVirus ManagementServer\Quarantine

Bancos de dados MMS (integrado; somente até e inclusive versão10.7)

XP / Server 2003 / Server 2003 R2: C:\Documentos e Configurações\AllUsers\Dadosdoaplicativo\G Data\AntiVirus ManagementServer\Database

Vista / Win7 / Server 2008 / Server 2008 R2: C:\ProgramData\GData\AntiVirus ManagementServer\Database

Bancos de dados MMS (SQL)

XP / Server 2003 / Server 2003 R2 / Vista / Win7 / Server 2008 / Server 2008R2:

C:\Programas\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GData_AntiVirus_ManagementServer.mdf

C:\Programas\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GData_AntiVirus_ManagementServer_log.ldf

Page 114: G Data MailSecurity (Exchange)

114

G Data Business

Após a instalação do cliente, alguns aplicativosfuncionam bem mais lentos do que antesA sentinela monitora, em segundo plano, todos os acessos a arquivos everifica no acesso os arquivos encontrados quanto à existência de vírus.Isso leva a um retardo, normalmente, praticamente não percebido. Caso umaplicativo abra muitos arquivos ou alguns arquivos com muita frequência,pode ocorrer um retardo substancial. Para contornar isso, primeiro desativea sentinela temporariamente para descobrir se os retardos são causadospor ela. Quando o computador afetado acessa arquivos de um servidor, asentinela no servidor precisa também ser desativada temporariamente. Casoa sentinela seja a causa, o problema pode ser resolvido, através da definiçãode uma Exceção (= arquivos que não deverão ser verificados). Para isso,primeiro os arquivos, aos quais o acesso é constante, precisam serdeterminados. Com um programa como o MonActivity, esses arquivospodem ser determinados. Se necessário, entre em contato com nossoSuporte técnico.

Naturalmente, o desempenho pode ser melhorado não utilizandoambos os mecanismos de verificação de vírus, mas apenas um.Isso é recomendável principalmente em sistemas mais antigos.

Leia para isso o capítulo Software cliente emcomputadores LinuxO produto possibilita utilizar a proteção antivírus G Data em estações detrabalho Linux de diferentes distribuições. O cliente Linux pode, nesseprocesso (assim como os clientes Windows), ser vinculado à infraestruturado G Data ManagementServer e controlado de forma central através dosoftware G Data Administrator e ser fornecido com atualizações deassinaturas. De forma análoga aos clientes do Windows, nos clientes Linux,é criada uma sentinela dos sistema de arquivos com uma interface deusuário que se orienta na funcionalidade da versão Windows. Paracomputadores Linux que funcionam como Servidor de arquivos edisponibilizam liberações do Windows aos diversos clientes (através do protocolo SMB), pode ser instalado um módulo que controla o acesso àsliberações e executa uma verificação no arquivo a cada acesso, de formaque nenhum malware de servidor Samba possa acessar os clientesWindows (e vice-versa).

Page 115: G Data MailSecurity (Exchange)

115

Anexo

Para o cliente da estação de trabalho, uma versão do Kernlesuperior ou igual à 2.6.25 é necessária, isso é o caso do Ubuntu8.10, Debian 5.0, Suse Linux Enterprise Desktop 11 e outrasdistribuições atuais. Para outras distribuições, é necessário, emcasos inidviduais, uma adaptação. O cliente do servidor dearquivos pode ser utilizado em todas as distribuições comuns.

Para instalar o software no cliente Linux, proceda da seguinte forma:

1 Instalação remota do software do cliente através da rede Em Área de tarefas Clientes, no menu Configurações do cliente,selecione o comando Instalar o G Data Client para Linux. Umajanela de diálogo será aberta, através da qual será possível definir ocliente no qual o software cliente deverá ser copiado. Para isso, ocomputador deverá ser conhecido na rede.

2 Utilize a opção Nome do computador, quando no computadorcliente um serviço Samba tiver sido instalado ou quando ocomputador estiver registrado no Servidor de nomes da rede. Seo nome do computador não for conhecido, utilizar o endereço IPdo computador.

3 Insira agora a Senha raiz do computador. Para uma instalaçãoremota, é preciso que uma senha raiz tenha sido concedida. Porpadrão, em algumas distribuições, p.ex., a Ubuntu, esse não é ocaso.

4 Clique agora no botão Instalar. Na área Status , você vê se ainstalação do software cliente foi bem-sucedida.

Instalação manual do software do clienteNo diretório \Setup\LinuxClient no DVD do programa, você encontraos seguintes arquivos

installer.bin = instalador para o cliente Linux

uninstaller.sh = desinstalador para o cliente Linux

Esses arquivos podem ser copiados no computador cliente e iniciaro arquivo correspondente para a instalação do software cliente.

Além disso, aqui você encontra um outro arquivo com as Assinaturas de vírus. Como o software, após a instalação,recupera as assinaturas de vírus mais recentes do servidor, ainstalação desse arquivo é facultativa:

signatures.tar = Pasta compactada com assinaturas de vírus

Page 116: G Data MailSecurity (Exchange)

116

G Data Business

Clientes do servidor de arquivos Linux:Nenhuma conexão será estabelecida com o GData ManagementServer/as assinaturas nãoserão atualizadas

1 Verifique se ambos os processos do G Data Linux Client estão emexecução: Insira no terminal

linux:~# ps ax|grep av

. Você deverá receber

... Ssl 0:07 /usr/sbin/avkserver --daemon

... Ssl 0:05 /usr/sbin/avclient --daemon

como resultado. Independente da distribuição utilizada, você podeiniciar os processos com

linux:~# /etc/init.d/avkserver start

linux:~# /etc/init.d/avclient start

e com

linux:~# /etc/init.d/avkserver stop

linux:~# /etc/init.d/avclient stop

interrompê-los. Aqui é preciso estar logado como administrador(=“root“) no computador Linux.

2 Os arquivos de registro podem ser vistos em: Em/var/log/encontra-se o arquivo de registro gdata_install.log. Nesse arquivo, éprotocolado o processo da instalação remota. No diretório /var/log/gdata, encontra-se o arquivo de registro avkclient.log. Nessearquivo de registro, são protocolados os resultados da verificaçãodo verificador avkserver e as emissões do processo avclient , quecria a conexão com o G Data ManagementServer. Dê uma olhadanos arquivos e procure por mensagens de erro. Se desejar ver maismensagens, você pode colocar, nos arquivos de configuração /etc/gdata/gdav.ini e etc/gdata/avclient.cfg, os registros para Nívelde registro no valor 7.

Page 117: G Data MailSecurity (Exchange)

117

Anexo

Cuidado: Níveis de registro altos criam muitas mensagens e fazemcom que os arquivos de registro cresçam rapidamente. Nofuncionamento normal, defina o Nível de registro sempre paravalores mais baixos!

3 Teste o verificador: Com a ferramenta de linha de comandoavkclient, você pode testar a função do servidor de varreduraavkserver. Os seguintes comandos podem ser executados:

linux:~$ avkclient avkversion - informa versão e data deatualização das assinaturas de vírus

linux:~$ avkclient version - informa versão abreviada

linux:~$ avkclient scan:<file> - varre o arquivo <file> e dá oresultado

4 Os arquivos de configuração podem ser vistos em: Em etc/gdata/avclient.cfg, você encontra os arquivos de configuração do clienteremoto avclient. Controle se o endereço do servidor degerenciamento principal (MainMMS) está inserido corretamente.Caso não esteja, exclua o falso registro e faça novamente o logindo cliente Linux através do G Data Administrator ou insiradiretamente o endereço do G Data ManagementServer.

5 Teste suas liberações: A proteção de vírus para a liberação doSamba é ativada através do registro

vfs objects = gdvfs

no arquivo de configuração do Samba /etc/samba/smb.conf. Se oregistro estiver na seção [global], a proteção é ativada para todasas liberações. Se a linha estiver em uma outra seção, a proteçãovale somente para a respetiva liberação. A linha pode sercomentada (colocando um jogo da velha (#) para determinar se oacesso funciona sem a proteção antivírus. Caso contrário, procureprimeiro pelo erro na configuração do seu Samba.

6 Sentinela da estação de Trabalho Linux

Verifique se o processo da sentinela avguard está em execução:

linux:~# ps ax|grep avguard

A sentinela precisa do módulo Kernel redirfs e avflt. Com lsmod,é possível verificar se os módulos estão carregados: lsmod|grepredirfs e lsmod| grep avflt.

Page 118: G Data MailSecurity (Exchange)

118

G Data Business

Os módulos precisam estar compilados para o kernel utilizado porvocê. Isso resolve o Dynamic Kernel Module System (DKMS), oqual deverá estar instalado com os pacotes de cabeçalho do Kerneladequados, à sua distribuição. Se esse for o caso, o DKMScompila e instala os módulos automaticamente. O arquivo deregistro da sentinela pode ser encontrado em /var/log/gdata/avguard.log.

Que ameaças existem?Quando se trata de vírus, worms e cavalos de tróia geralmente o assuntoestá relacionado a um aspecto danoso de softwares. Como termo genérico,estabeleceu-se o termo malware (uma combinação das palavras malicious= malicioso, danoso e software). Sob o termo Malware, são agrupadosprogramas que com má intenção tornam acessíveis, alteram ou apagamdados eletrônicos. O Malware tem sempre uma atividade maliciosa (eminglês Payload) e causa diferentes efeitos. Essas atividades vão desde umacomunicação inofensiva sobre a própria existência, passando pelaespionagem de dados pessoais e chegando até a apagar o disco rígido. OMalware pode ser subdividido em três grupos, cavalos de tróia, worms evírus. Em um sentido mais amplo, os spywares e discadores tambémpertencem a essa categoria.

Cavalo de tróia: Os cavalos de troia se diferenciam de worms e vírusporque esses não se autorreproduzem. O nome Cavalo de tróia éemprestado do modelo histórico e descreve um programa que simula parao usuário ter uma determinada e desejada função. Além disso, cavalos detróia contêm ainda uma parte de programa oculta, que abre ao mesmotempo uma porta traseira do computador infectado, permitindo acessoquase total ao sistema sem que o usuário o perceba. Devido a essascaracterísticas, os métodos que os cavalos de tróia têm para se escondersão quase ilimitados. Eles podem se esconder em comandos de linhasde comando (os chamados rootkits) ou como Remote Access Trojans(os chamados RATs, também conhecidos como backdoor). Essesprogramas traiçoeiros são enviados por e-mail também como protetoresde tela ou jogos.

Semelhanças entre vírus e worms: Vírus e worms são compostospelas seguintes partes:

Page 119: G Data MailSecurity (Exchange)

119

Anexo

Parte de reprodução: Com essa parte do programa é realizada amultiplicação do vírus. Essa parte é obrigatória para todos os vírus.A infecção pode ocorrer através de disquetes, pen drives (e outrasmídias de dados removíveis), pastas liberadas, verificações de rede,redes Peer-to-Peer ou por e-mail. Para isso, as pragas utilizamdiversos pontos de ataque que funcionam parcialmente, apenascom determinadas combinações de hardware, software e sistemasoperacionais.

Parte de reconhecimento: Na parte de reconhecimento éverificado se já existe uma infecção com esse vírus. Cada programahost é infectado apenas uma vez para acelerar a propagação emanter o disfarce.

Parte danosa: As funções danosas (Payload, em inglês) podemser classificadas nos seguintes grupos:

Com programas de backdoor, o hacker consegue acesso aocomputador e aos dados e pode manipulá-los ou iniciar ataquesde negação de serviço.

Manipulações de dados podem ser realizadas. Isso abrangedesde mensagens (mais ou menos engraçadas), exibições esons até a eliminação de arquivos e unidades.

E também, informações podem ser espiadas e enviadas. Osdestinos desses ataques são senhas, números de cartão decrédito, nomes de login e outros dados pessoais.

Freqüentemente, os computadores contaminados são utilizadosindevidamente para ataques de Negação de serviço (DoS).Esses, têm como alvo, p.ex., sobrecarregar um site através desolicitações frequentes. Quando os ataques se originam deapenas uma fonte, pode ser facilmente combatido. Nos ataquesde Distributed Denial of Service (DDoS) (negação de serviçodistribuída), computadores infectados são utilizadosindevidamente como apoio. Ataques DoS e DDoS podem visar aqueda do sistema de destino, sobrecarregar a largura de banda ea capacidade de armazenamento ou tornar o serviço nãolocalizável na rede.

Parte condicional: Tanto a propagação com a função maliciosapodem ser programadas dependentes de condições.

No caso mais fácil, o código malicioso inicia automaticamentesem que a vítima perceba.

Page 120: G Data MailSecurity (Exchange)

120

G Data Business

Em alguns casos, o Payload da vítima tem de ser iniciado pelaprópria. As causas podem ser a abertura de um programacontaminado, de um anexo de e-mail ou o phishing de dadospessoais.

A inicialização do código malicioso também pode ser vinculada àcondições. Por exemplo, em alguns vírus, o dano ocorre em umadata específica ou em uma determinada quantidade desolicitações.

Parte furtiva: Worms, cavalos de tróia e vírus tentam se protegerda detecção do usuário ou verificadores de vírus. Para isso, utilizamuma série de mecanismos.

Eles reconhecem p.ex., quando depuradores estão sendoexecutados ou se protegem através de linhas de códigodesnecessárias e confusas (assembler).

Eles ocultam os rastros de uma infecção. Para que essaatividade possa ser executada, a mensagem de status ou deregistros de log é falsificada. Por exemplo, um vírus residente namemória pode enganar o sistema, informando que a memória queocupa ainda é a mesma que a do programa removidoanteriormente.

Para fugir da deteção, alguns vírus criptografam a si próprios e/oua seu código de dano. Na decodificação, podem ser utilizadassempre as mesmas chaves que podem ser obtidas em uma lista (oligomórfico) ou podem ser recriadas ilimitadamente(polimórfico).

Worms: Um worm não se anexa ao contrário de um vírus em um arquivoexecutável. Ele se propaga pela transmissão automática através de redesou conexões de e-mail para outros computadores.

Worms de rede: Em redes, são rastreados de computadoresescolhidos ao acaso, algumas portas e quando uma ataque épossível, são aproveitadas as falhas de segurança em protocolos(p.ex., IIS) ou suas implementações, para a propagação. Lovsan/Blaster e CodeRed são conhecidos representantes dessacategoria. O Sasserutiliza um erro de estouro de buffer no LocalSecurity Authority Subsystem Service (LSASS) e contaminacomputadores durante uma conexão com a Internet.

Page 121: G Data MailSecurity (Exchange)

121

Anexo

Worms de e-mail: Na propagação por e-mail, um worm podeutilizar programas de e-mail existentes (p.ex, Outlook, OutlookExpress) ou trazer um mecanismo de e-mail SMTP próprio.Independentemente do tráfego de rede resultante e do aumento dosrecursos do sistema, os worms podem conter ainda outrasatividades maliciosas. Membros proeminentes desse grupo são o Beagle e o Sober..

Vírus: Os vírus também visam a sua própria reprodução e propagação emoutros computadores. Para isso, se anexam em outros arquivos ou seaninham em setores de inicialização de mídias de dados. Sem que seperceba, são freqüentemente infiltrados no PC por mídias de dadosremovíveis (como p.ex., disquetes), através da rede (também Peer-to-Peer), por e-mail ou pela Internet. Vírus podem se fixar em diversos locaisdiferentes no sistema operacional, e funcionar em diversos canaisdiferentes. Diferencia-se os seguintes grupos:

Vírus de setor de inicialização: Vírus de setor de inicializaçãoou MBR (vírus de Master Boot Record) se colocam antes do própriosetor de inicialização de uma mídia de dados e fazem com que, emum processo de inicialização através dessa mídia, seja lido primeiroo código do vírus e depois o setor de inicialização original. Dessaforma, o vírus pode se aninhar despercebidamente no sistema e, apartir daí, ser executado junto com o disco rígido ao iniciar osistema operacional. Muitas vezes, o código do vírus permanece namemória após a infecção. Esses vírus são chamados de residenteda memória. Na formatação de disquetes, o vírus é entãorepassado e pode se propagar dessa forma para outroscomputadores. Mas não é somente em processos de formataçãoque o vírus de setor de inicialização pode ser ativado. Através docomando DOS DIR, a transmissão do vírus também pode serativada a partir de um disquete infectado. Dependendo da rotinamaliciosa, os vírus de setor de inicialização podem ser altamenteperigosos ou apenas incômodos. O vírus mais antigo edisseminado desse tipo tem o nome de Form.

Vírus de arquivo: Muitos vírus aproveitam a possibilidade deutilizar os arquivos executáveis como esconderijo. Para isso, oarquivo host pode ser apagado/sobrescrito ou o vírus se anexa aoarquivo. Em último caso, o código executável do arquivo permanecefuncional. Quando o arquivo executável é chamado, primeiro éexecutado o código de vírus escrito geralmente em Assembler e,em seguida, o programa original é inicializado (contanto que nãotenha sido apagado).

Page 122: G Data MailSecurity (Exchange)

122

G Data Business

Vírus multipartite: Esse grupo de vírus é especialmente perigoso,porque os seus representantes infectam tanto o setor deinicialização (tabelas de partição), como os arquivos executáveis.

Vírus acompanhante: Sob o DOS são executados os arquivosCOM antes de arquivos de mesmo nome EXE. Nos tempos em queos computadores eram operados apenas ou frequentemente porcomandos de linhas de comando, esse era um mecanismo eficazpara executar, de forma despercebida, códigos maliciosos em umcomputador.

Macrovírus: Os macrovírus se anexam também em arquivos.Esses não são auto-executáveis. Os macrovírus também não sãoescritos em Assembler, mas em uma linguagem macro como o Visual Basic. Para executar os vírus, é necessário um intérpretepara uma linguagem macro, como os integrados em Word, Excel,Access e PowerPoint. Se não houver esses intérpretes, podemfuncionar nos macrovírus os mesmos mecanismos que nos vírus dearquivo. Eles também podem se disfarçar, contaminaradicionalmente o setor de inicialização ou criar vírusacompanhante.

Vírus furtivo: Vírus stealth ou furtivos possuem mecanismos deproteção especiais para escapar da detecção por programas deverificação de vírus. Para isso, assumem o controle sobre diversasfunções do sistema. Se essa condição for estabelecida, esses vírusnão podem mais ser identificados em um acesso normal aos dadosou áreas do sistema. Eles simulam uma condição não infectadapara um arquivo infectado junto ao programa de verificação de vírus.Os mecanismos de disfarce de vírus furtivo funcionam somenteapós o vírus estar residindo na memória.

Page 123: G Data MailSecurity (Exchange)

123

Anexo

Vírus polimórficos: Vírus polimórficos contêm mecanismos paraalterar sua aparência em cada infecção. Para isso, são codificadaspartes do vírus. A rotina de codificação integrada gera uma novachave para cada cópia e, em parte, até novas rotinas decodificação. Além disso, seqüências de comandos não necessáriaspara o funcionamento do vírus podem ser trocadas ou dispersadascasualmente. Dessa forma, milhares de variantes podem resultarfacilmente de um vírus. Para reconhecer e remover de forma seguraos vírus polimórficos e criptografados, geralmente a utilização dasproteções antivírus clássicas (também chamadas de assinatura)não é suficiente. Normalmente é necessário que programasespeciais sejam escritos. O trabalho para a análise edisponibilização do antídoto adequado pode ser extremamenteelevado. Assim, os vírus polimórficos podem ser descritos, semexagero, como a classe real dos vírus.

Vírus intencionado: Vírus intencionado é um vírus defeituosoque conclui uma primeira infecção no arquivo, mas que não pode sereproduzir a partir desse.

Vírus de e-mail: Vírus de e-mail pertencem ao grupo doschamados blended threats (= ameaças mistas). Esses Malwarescombinam as propriedades de cavalos de tróia, worms e vírus. Nocontexto do Bubbleboy foi descoberto que é possível infiltrar umvírus no PC, já na visualização prévia de um e-mail em HTML. Ocódigo de vírus perigoso se esconde nos e-mails em HTML eaproveita uma falha de segurança do Microsoft Internet Explorer. Operigo desses Vírus combinados não deve ser subestimado.

Malware em um sentido mais amplo: Para completar, devem ser aquimencionadas outras categorias incômodas e parcialmente maliciosas,que não pertencem ao grupo do Malware.

Hoaxes: Hoaxes são advertências de vírus propagadas comfreqüência por e-mail. Os destinatários são solicitados a repassar aadvertência por e-mail a amigos e conhecidos. Normalmente essesavisos tratam-se apenas de criadores de pânico.

Page 124: G Data MailSecurity (Exchange)

124

G Data Business

Programas de backdoor: Muitos administradores de sistemautilizam programas de manutenção remota para controlar quaseremotamente os computadores. Principalmente em grandesempresas, isso é bastante útil. Normalmente, o acesso doadministrador do sistema ocorre com o conhecimento econsentimento do usuário do PC. Só quando as funções debackdoor são utilizadas sem o conhecimento do usuário do PC eações maliciosas podem ser executadas, é que um programabackdoor torna-se um Malware.

Spyware: O Spyware indica as atividades e processo em umcomputador e as torna acessíveis a um terceiro. Muitas vezes sãoutilizados para analisar o comportamento de navegação e exibirbanners de anúncios adequados. Os Spywares, normalmente,podem ser removidos através dos respectivos programasAntispyware.

Discador: Como os vírus, worms e cavalos de tróia, os discadoressão freqüentemente instalados de forma desapercebida nocomputador. Assim que a conexão da rede dial-up é estabelecidaatravés de um modem, um número de telefone de serviços caroserá utilizado para a próxima conexão. Uma praga incômoda quepode, entre outras coisas, levar a danos financeiros. Programascom antidiscadores como oDialer Controlpodem proteger contradiscadores indesejados.

Spam: Uma igualmente cara e incômoda praga é o envio de e-mails de propaganda indesejados ou e-mail de anúncios. OsProgramas anti-spam modernos combinam procedimentosestáticos (análise de textos e listas de servidores de e-mail) eestatísticas (baseadas no teorema de Bayes) para filtrar correioindesejado.

Phishing: Por phishing entende-se a tentativa de obter dadospessoais como nome de login, senhas, números de cartão decrédito, dados de acesso a bancos etc., através de páginas da webfalsificadas ou por e-mails. Muitas vezes o usuário é direcionado àpáginas falsas da Web. Nos últimos anos esse fenômeno cresceubastante. Para maiores informações sobre isso, acesse o endereçowww.antiphishing.org.

Page 125: G Data MailSecurity (Exchange)

125

G Data Business

Índice

AAdmin 23

Administração do usuário 24

Administrador 18

Administrador da web 93

Ajuda 33

Alarme do Firewall 104

Alguns clientes avisam "O banco dedados de vírus está corrompido". Oque deve ser feito? 110

Alguns clientes avisam "Os arquivosde programa foram alterados ou estãodanificados". O que deve ser feito? 112

Anexo 106

Antes da instalação 4

Anti-spam 64

Após a instalação do cliente, algunsaplicativos funcionam bem maislentos do que antes 114

Área de Seleção de clientes,encontrada à esquerda, 34

Área de tarefas 37

Arquivos de programa 29

Assistente de instalação 23

Ativação do produto 16

Ativar 19

Ativar cliente 25

Atualização na Internet 20, 27, 92

Atualizações 52

Atualizar 25, 40, 71, 77

Atualizar arquivos de programa 80

Atualizar arquivos de programaautomaticamente 80

Atualizar banco de dados de vírus 79

Atualizar banco de dados de vírusautomaticamente 79

Automático 105

BBanco de dados de vírus 28

Barra de menu 22

Blacklist 84

BootScan 8

CCliente 52, 88

Clientes 25, 74

Clientes do servidor de arquivosLinux: Nenhuma conexão seráestabelecida ao ManagementServer/as assinaturas não serão atualizadas 116

Como posso verificar se os clientestêm uma conexão com oManagementServer? 111

Conclusão da instalação 17

Configuração do tipo de banco dedados 17

Configurações 27, 32, 51, 55

Configurações de e-mail 20, 31

Configurações do firewall 86

Configurações do servidor 32

Configurar 95

Conjunto de regras 87, 98

Conteúdo da Internet (HTTP) 63

Controle de aplicativos 81

Controle de conteúdo da web 83

Controle de dispositivos 82

Criar conjunto de regras 99

Criar novas regras 81

Criar pacote de instalação doAntiVirus Client 27

Page 126: G Data MailSecurity (Exchange)

126

G Data Business

DDados de acesso e configurações 30

Desativar sentinela 90

Desinstalar o cliente 79

Diretório de exceções para tarefas deverificação 54

EEditar diretório de exceções 80

Editar grupos 26

Editar rede 97

E-Mail 60

E-mails de entrada 60

E-mails de sada 61

Escopo da análise 45, 49

Estatística 87

Estrutura do programa Administrator 22

Estrutura do programaWebAdministrator 94

Eu desejo equipar os clientes com aajuda do CD-ROM, com o softwarecliente 110

Eu desejo executar a instalação docliente de forma central, a partir doservidor, através do Administrator 107

Eu desejo instalar o Administrator emum computador cliente 108

Exceções 58

Excluir 26, 77

Excluir arquivo 72

Excluir relatórios 71

Excluir tarefas de verificação 45

Executar novamente tarefas deverificação (imediatamente) 45

Exibir clientes desativados 25

Exibir registro 23

FFiltro de spam 64

Finalizar 25

Firewall 85, 92, 95

GGeneralidades 2

Geral 52

Gerenciador de Políticas 81

Gerenciar o servidor 24

IÍcone da segurança 88

Imprimir 71, 77

Informações 92

Instalação 11

Instalação automática do softwarecliente 21

Instalação do Administrator 18

Instalação do cliente 88

Instalação do ManagementServer 13

Instalação do WebAdministrator 93

Instalar 20

Instalar o cliente 77

LLeia para isso o capítulo Softwarecliente em computadores Linux 114

Limitação de carga 32

Limpar arquivo e restaurá-lo daquarentena 72

MManagementServer 13

Mensagem instantânea 64

Mensagens 80

Page 127: G Data MailSecurity (Exchange)

127

G Data Business

Mensagens de alarme 31

Mensagens de aviso 59, 62

Minha caixa postal foi movida para aquarentena 111

Modelos de impressão 24

Mover para a quarentena 72

NNome do computador 15

Notificação por e-mail 20, 31

Nova tarefa de verificação (periódica) 41, 46

Novo grupo 26

OOpções 90

Opções - Firewall 105

Opções de exibição 46, 73

Opções de varredura 61

Os clientes não devem ser tratadosatravés de seus nomes, mas atravésde seus endereços IP. 110

Outras inicializações do programa(senha de acesso) 21

PPainel 37

Período/Programação 42, 48

PremiumHotline 2

Primeira inicialização do programa(Assistente de instalação) 19

Procurar computador 27

Proteção do Outlook 62

QQuarentena 91

Que ameaças existem? 118

RRecursos do cliente 53

Redes 97

Registro 19, 105

Registros 45

Regras 102

Relatórios 68

Remover vrus 71

Requisitos do sistema 5

Resolução de problemas (FAQ) 106

Restaurar arquivo da quarentena 72

Reversão da atualização domecanismo A / B 31

SSelecionar tipo de servidor 14

Sentinela 55

Serviço antivírus emergencial 3

Servidor do banco de dados 15

Sincronização 32

Sincronização do servidor de subrede 24

Status 37, 59, 96

TTarefa 41, 47

Tarefas 39

Tempo de utilização da Internet 84

UUtilizar a Caixa de diálogo avançada 101

Utilizar o Assistente de regras 100

VVerificação de vírus 89

Verificador 42, 47

Visão geral 77, 85

Visualizar página 71

Page 128: G Data MailSecurity (Exchange)

128

G Data Business

WWeb/Mensagens instantâneas 63

Whitelist 83, 84