Relatórios rápidos e logs de risco

Os logs e relatórios de Risco contêm informações sobre eventos de riscos no servidor e nos clientes. As informações disponíveis incluem a hora do evento, a ação real do evento, o nome de usuário, o computador, a origem do nome do risco, a contagem e o caminho do arquivo.
Algumas ações de verificação nos logs e nos relatórios podem recomendar que você execute o Power Eraser em determinadas detecções. Em alguns logs e relatórios, você pode fazer a filtragem em
Ação tomada
para verificar estas recomendações.
As detecções do Power Eraser não aparecem nos relatórios de riscos. O Power Eraser é uma verificação agressiva que sinaliza possíveis riscos. Considerando que os resultados da verificação podem inflar a contagem real da detecção, estas detecções não são incluídas nos relatórios. Contudo, as detecções aparecem nos logs para que o administrador possa agir em relação aos possíveis riscos.
A tabela a seguir descreve as opções de filtro das Configurações adicionais para os relatórios rápidos e logs.
Opções do filtro Configurações adicionais para exibições dos logs e relatórios rápidos de Risco
Opção
Descrição
Ação tomada
Especifica a ação tomada da qual você deseja exibir informações.
Selecione uma destas ações:
  • Tudo
  • Acesso negado
    Exibe os eventos nos quais a parte do Auto-Protect do
    Symantec Endpoint Protection
    impediu um arquivo de ser criado.
  • Ação inválida
    Exibe eventos em que a ação tomada era inválida. Esses riscos podem ainda estar presentes no computador.
  • Todas as ações falharam
    Exibe eventos em que a ação principal e a ação secundária configuradas para o risco não puderam ser efetuadas por alguma razão.
  • Incorreto
    Exibe eventos em que ocorreu uma falha de mecanismo de verificação devido a um motivo não especificado. Esses riscos podem ainda estar presentes no computador.
  • Limpo
    Exibe eventos em que o software limpou um vírus do computador.
  • Limpo por exclusão
    Exibe eventos em que a ação configurada foi "limpa", mas um arquivo foi excluído, pois essa era a única forma de limpá-lo. Por exemplo, essa ação é geralmente necessária em programas de Cavalo de Troia.
  • Limpo ou macros excluídas
    Exibe eventos em que um vírus de macro foi limpo de um arquivo por exclusão ou de alguma outra maneira. Essa ação aplica-se somente a eventos recebidos de computadores que executam o Symantec AntiVirus 8.x ou versões anteriores.
  • Excluído ou removido
    Exibe eventos em que o software excluiu um objeto, como um arquivo ou uma chave do registro, para remover um risco.
  • Excluído
    Exibe eventos em que os usuários escolheram excluir um risco à segurança da detecção. Por exemplo, essa ação pode ocorrer quando se solicita a um usuário permitir o encerramento de um processo.
  • Ignorado
    Especifica os eventos em que um risco foi ignorado. Essa ação pode ocorrer se a primeira ação configurada for Ignorar. Essa ação também poderá ocorrer se a segunda ação configurada for
    Ignorar
    e a primeira ação configurada não tiver êxito. Essa ação poderá significar que um risco está ativo no computador.
  • Nenhum reparo disponível
    Exibe os eventos em que um risco foi detectado, mas nenhum reparo está disponível para os efeitos colaterais do risco.
  • Nenhum reparo disponível - Power Eraser recomendado para reparo
    Exibe os eventos nos quais uma verificação não pode reparar os efeitos colaterais de determinadas detecções. Você deve executar o Power Eraser nos computadores nos quais estes eventos ocorrem. Depois que o Power Eraser detectar a ameaça, você deverá iniciar o reparo manualmente.
  • Reparado parcialmente
    Exibe os eventos em que o
    Symantec Endpoint Protection
    não pode reparar completamente os efeitos de um vírus ou risco à segurança.
  • Aguardando reparo ou aguardando uma ação do administrador
    Exibe os eventos nos quais um usuário ou administrador ainda precisa tomar uma ação para concluir a correção de um risco em um computador. Por exemplo, a ação
    Reparo pendente
    poderá ocorrer se um usuário não tiver respondido a uma solicitação para encerrar um processo.
    Aguardando uma ação do administrador
    ocorrerá quando o Power Eraser exigir que o administrador execute alguma ação nos logs do console.
  • Processo encerrado
    Exibe eventos em que um processo precisa ser encerrado em um computador para mitigar um risco.
  • Processo encerrado com reinício pendente
    Exibe eventos em que um computador precisa ser reiniciado para encerrar um processo para mitigar um risco.
  • Em quarentena
    Exibe os eventos onde o
    Symantec Endpoint Protection
    colocou em quarentena um vírus ou um risco à segurança.
  • Restaurado
    Exibe os eventos do Power Eraser que o administrador excluiu, mas depois optou por restaurar.
  • Suspeito(s)
    Exibe eventos em que uma verificação do SONAR detectou um possível risco, mas não o corrigiu porque não pôde ou porque você a configurou somente para detecções de logs.
  • Ameaça bloqueada - Power Eraser recomendado para reparo
    Exibe os eventos nos quais uma verificação detectou e bloqueou uma ameaça, mas não removeu nem reparou arquivos. Você deve executar o Power Eraser nos computadores nos quais estes eventos ocorrem. Depois que o Power Eraser detectar a ameaça, você deverá iniciar o reparo manualmente.
  • Reinicialização necessária - Em quarentena
    Exibe os eventos que exigem uma reinicialização depois que as verificações colocam os riscos em quarentena.
  • Reinicialização necessária - Limpo
    Exibe os eventos que exigem a reinicialização do computador-cliente depois que as verificações limparem os riscos.
  • Ignorado pelo administrador
    Exibe os eventos do Power Eraser que o administrador verificou, mas optou por manter e não corrigir. Observe que esta ação do evento não é enviada ao cliente. O evento correspondente na exibição de logs do cliente continua a mostrar a ação do evento como "Análise pendente".
Tipo de verificação
Especifica o tipo de verificação do qual você deseja exibir informações. Por exemplo, é possível selecionar
Verificação agendada
,
Console
ou
Verificação em tempo ocioso
.
A
Verificação agendada
inclui todos os tipos de verificação agendada:
Verificação ativa
,
Verificação completa
ou
Verificação personalizada
.
Tipo de risco
Especifica o tipo de risco sobre qual você deseja exibir informações. Por exemplo, é possível selecionar
Malware
,
Cookie
ou
Acesso remoto
.
  • Tipo de evento
  • Domínio
  • Grupo
  • Servidor
  • Computador
  • Endereço IP
  • Usuário
  • Sistema operacional
Para obter informações sobre essas configurações, consulte:
Nome do risco
Se você souber o nome do risco, use esta opção.
Você pode usar o ponto de interrogação (?) como caractere curinga, que faz a correspondência de quaisquer caracteres; e o asterisco (*), que faz a correspondência de quaisquer strings de caracteres. Esse campo também aceita uma lista separada por vírgula como entrada.
Aplicativo
Especifica o nome do aplicativo do qual você deseja exibir informações.
Você pode usar o ponto de interrogação (?) como caractere curinga, que faz a correspondência de quaisquer caracteres; e o asterisco (*), que faz a correspondência de quaisquer strings de caracteres. Esse campo também aceita uma lista separada por vírgula como entrada.
A tabela a seguir descreve as exceções que podem ser adicionadas à política Exceções do log de riscos. Selecione a exceção e clique em
Aplicar
.
Ações
Opção
Descrição
Permitir aplicativo
Cria uma exceção de aplicativo com a ação de Ignorar. O arquivo é identificado por seu hash. A exceção aplica-se ao SONAR e a qualquer verificação de vírus e spyware.
Bloquear aplicativo
Cria uma exceção de aplicativo do SONAR com a ação de Colocar em quarentena. O arquivo é identificado por seu hash.
Adicionar arquivo à Política de exceções
Cria uma exceção para o arquivo detectado de modo que as verificações de vírus e spyware não voltem a detectar o arquivo. O arquivo é identificado por seu caminho.
Adicionar pasta à Política de exceções
Cria uma exceção para a pasta onde os arquivos detectados estão localizados. Aplica-se apenas às verificações de vírus e spyware, não a verificações do SONAR. A exceção não inclui subpastas automaticamente.
Confiar no domínio Web
Cria uma exceção de domínio web confiável que se aplica ao URL do qual o arquivo foi obtido por download. A exceção se aplica somente aos arquivos detectados pelo Download Insight.
Adicionar risco à Política de exceções
Cria uma exceção de risco conhecido. Aplica-se apenas a arquivos detectados como riscos à segurança (como adware ou spyware) que são riscos à segurança conhecidos.
Adicionar extensão à Política de exceções
Cria uma exceção para a extensão do arquivo detectado. Por exemplo, se o arquivo selecionado tiver a extensão .doc, DOC será adicionado à lista de extensões que as verificações de vírus e spyware não verificam.
Excluir da quarentena
Remove o arquivo selecionado da quarentena dos computadores cliente.
Fazer download do arquivo que o cliente colocou em quarentena
Faz download dos arquivos que o cliente detectou como um risco, colocou em quarentena e fez upload no servidor de gerenciamento. Use esse comando a fim de acessar o arquivo para análise futura.
Os arquivos em quarentena obtidos por download oferecem suporte à replicação.
Iniciar análise do Power Eraser
Executa o Power Eraser nos riscos selecionados. Algumas vezes, o Symantec Endpoint Protection recomenda que você execute o Power Eraser em um risco detectado.
Excluir um risco detectado pelo Power Eraser
Remove os riscos selecionados que o Power Eraser detectou em computadores cliente. Use este comando para remover manualmente os riscos que o Power Eraser detectou. O Power Eraser não remove automaticamente os riscos.
Restaurar risco excluído pelo Power Eraser
Restaura os arquivos que o Power Eraser detectou e que você ou outro administrador removeu previamente.
Ignorar risco detectado pelo Power Eraser
Reconhece as detecções selecionadas. Use este comando depois que de verificar as detecções selecionadas e decidir mantê-las.
Opções do filtro Configurações básicas de relatórios rápidos de Risco
Opção
Descrição
Agrupar por
Especifica o alvo do qual você deseja exibir informações.
Por exemplo, para
Contagem de detecções de risco
, é possível agrupar por
Computador
.
Por exemplo, para
Novos riscos detectados na rede
, é possível selecionar
Grupo
ou
Nome de usuário
.
Por exemplo, para
Resumo da distribuição de riscos
, é possível selecionar
Nome do risco
ou
Origem
.
Configurar
. . .
Essa opção está disponível somente para
Relatório de risco abrangente
.
O
Relatório de risco abrangente
inclui, por padrão, todos os relatórios de distribuição e os novos riscos. Clique nessa opção para limitar os dados nesse relatório.
Eixo x
Especifica a variável que você deseja usar no eixo x do gráfico de barra 3D. Por exemplo, é possível selecionar
Nome de usuário
ou
Servidor
.
O gráfico exibe as cinco instâncias principais da variável do eixo. Se você selecionou o computador com uma das variáveis e houver menos de cinco computadores infectados, os computadores não infectados podem ser exibidos no gráfico.
Essa opção está disponível somente para o relatório de
Correlação de principais detecções de riscos
.
Eixo y
Especifica a variável que você deseja usar no eixo y do gráfico de barra 3D. Por exemplo, é possível selecionar
Domínio
ou
Nome do risco
.
O gráfico exibe as cinco instâncias principais da variável do eixo. Se você selecionou o computador com uma das variáveis e houver menos de cinco computadores infectados, os computadores não infectados podem ser exibidos no gráfico.
Essa opção está disponível somente para o relatório de
Correlação de principais detecções de riscos
.
Configurações adicionais de filtro para os relatórios rápidos de
Número de notificações
e de
Número de notificações ao longo do tempo
Opção
Descrição
Status de confirmação
Exibe as notificações que você leu ou não leu.
Tipo de notificação
Especifica o tipo de notificação do qual você deseja exibir informações. Por exemplo, é possível selecionar
Alteração da lista de clientes
ou
Novo pacote de software
.
Criado por
Especifica que você deseja exibir as notificações com filtros criados por este usuário.
Nome da notificação
Especifica o nome de uma notificação determinada da qual você deseja exibir informações.
Você pode clicar na opção ... para selecionar de uma lista de notificações conhecidas. Você pode usar o ponto de interrogação (?) como caractere curinga, que faz a correspondência de quaisquer caracteres; e o asterisco (*), que faz a correspondência de quaisquer strings de caracteres. Você também pode clicar nos pontos para selecionar de uma lista de notificações. Por padrão, todas as notificações que foram criadas são incluídas.
Mais informações